Взлом платформы ANKR: ущерб может быть в разы больше

Фото - Взлом платформы ANKR: ущерб может быть в разы больше
Сегодня ночью неизвестный хакер воспользовался уязвимостью в протоколе ANKR и незаконно выпустил 10 трлн обернутых токенов aBNBc.
После проведенного эксплойта, заработать на взломе (официально) смогли 2 хакера.

Первый банально продал «пачку» aBNBc, таким образом почистив пул ликвидности на децентрализованной бирже Pancake Swap. Доход от манипуляции составил $5 млн. Второй злоумышленник поступил хитрее. 

Заметив обвал рыночного курса aBNBc, он за 10 BNB выкупил 180К aBNBc, обменял их на hBNB протокола Helio и использовал их в качестве залога для взятия кредита в стейблкоине проекта. Затем обменял $16 млн единиц этого стейбла на BUSD, оставив в обеспечении свои 10 BNB. Итого – потерял $3K, заработав $16 млн.

Взломы становятся нормой

Существует несколько способов взломать децентрализованный протокол:

· Вывести ликвидность торговой пары, если она не заблокирована;

· Эмитировать миллиарды новых токенов (воспользовавшись багом в смарт-контракте), чтобы продать их по рыночной цене;

· Выкупить обрушившийся токен, затем взять с его помощью огромный кредит;

· Выкупить токен и, с помощью моста, перевести монеты в другую сеть, позже продав по рыночному курсу оригинального токена.

Последние 2 способа фактически являются возможностью арбитража. Пока биржи и пострадавшие проекты не успели среагировать на взлом, хакеры покупают токены за копейки и за пару манипуляций продают примерно по рыночной цене.

pGALA открыла «Ящик Пандоры»

Чтобы объяснить взлом ANKR, вернемся к недавнему эксплойту токена GALA в сети BSC. Месяц назад хакер атаковал pNetwork и выпустил триллионы токенов pGALA, после чего успешно продал их на DEX-биржах. Но, как и с aBNBc, смысл взлома был далеко не в этом.

Из-за неорганизованности платформ, ввод GALA в сети BSC на некоторых биржах был открыт целых 30-40 минут после взлома. Обычные пользователи покупали монету в 100 раз дешевле рыночной стоимости, переводили на CEX и продавали. Больше всего пострадала биржа Huobi, которая в итоге обвинила pNetwork в том, что команда проекта специально оставила лазейку в смарт-контракте и намерено выдержала паузу перед тем, как объявить о взломе.

Даже после закрытия ввода pGALA на всех биржах, арбитражники прогоняли токен через мост и продавали монеты на DEX в сети Ethereum.

«pNetwork можно, а мне почему нельзя?»

Мало того, что aBNBc от ANKR еще час можно было использовать в кредитных протоколах, которые считали актив по “полной стоимости”, так ещё и, с помощью мостов, aBNBc спокойно обменивали на wBNB, hBNB, stBNB и другие обернутые токены, после чего продавали за BNB по рыночной цене. Больше всего были задействованы мосты deBridgeGate и Celer. 

При этом, некоторые пользователи заявили, что даже смогли обменять aBNBc на оригинальный BNB, после чего легко продали и его. Курс монеты от этого сильно не пострадал, ведь капитализация слишком большая. 

Многие в сообществе арбитражников сегодня празднуют. За 20 минут ребята заработали целое состояние, при этом оставшись в тени. В официальном заявлении ANKR сослались на то, что пострадали лишь пул на Pancake Swap и протокол Helio, но, в реальности, жертв атаки было куда больше, а убыток может достигать $60-80 млн, если брать только децентрализованные площадки.
Падение курса aBNBc в результате эксплойта

Падение курса aBNBc в результате эксплойта

В сети сразу же появилась версия, что атака была спланирована самим протоколом ANKR, который оставил возможность эксплойта в базовом контракте. И то, что для «отмывания» средств был использован Tornado Cash и анонимный протокол Zcash (ZEC), показывает, что злоумышленник готовил взлом долгое время, заранее продумав заметание следов. ANKR же заявил, что выплатит компенсацию всем пользователям, которые пострадали от базовой атаки. То есть тем, кто держал aBNBc до взлома. Это всего лишь $5 млн. К остальным же убыткам ANKR, по их словам, отношения не имеет.

Вероятно, таких атак в будущем станет только больше, и для их предупреждения нужно тщательнее проверять смарт-контракты и быстро реагировать на ситуацию, закрывая все лазейки. А обычным пользователям остается лишь правильно диверсифицировать риски и по минимуму работать с проектами, в алгоритме которых они не разбираются.