- 攻擊者在發動攻擊前花費超過兩天時間創建了 423 個錢包和假代幣池。
- 滑點保護漏洞在連續交換步驟中重複計算了相同的代幣價值兩次。
- Tether 在恢復工作開始後直接凍結了攻擊者錢包中的 329 萬美元 USDT。
Rhea Finance 本週發布了詳細的事後分析報告,此前該平台因一起攻擊損失了 1,840 萬美元,調查人員將這次攻擊描述為兩種已知 DeFi 攻擊手法的組合,形成了全新的攻擊方式。他們透露,這次攻擊並非在幾分鐘內發生,而是經過了兩天的準備。
攻擊準備
在 4 月 13 日至 15 日期間,攻擊者悄悄建立了發動攻擊所需的基礎設施:
- 創建了一個通過跨鏈轉帳注資的主錢包
- 通過快速自動化操作將資金分散到 423 個獨特的中介錢包
- 部署了專門構建的假代幣合約,這些合約不顯示任何標準元數據
- 在 Ref Finance 上創建了八個新的交易池,將假代幣與 USDC、USDT 和 wNEAR 配對,並人為控制價格比率
- 構建了一個連接這些假池的交換路由器作為攻擊媒介
到 4 月 16 日攻擊發動時,整個基礎設施已經就位並待命。
滑點詐騙的實際運作方式
這次攻擊的技術精妙之處正是其引人注目的原因。Rhea Finance 的保證金交易功能包含滑點保護,該功能會對所有交換步驟的預期輸出進行加總,以驗證用戶獲得公平價值。攻擊者發現了這種計算在連續步驟中的運作漏洞。
用簡單的術語解釋這次攻擊:
- 步驟 1:1,000 USDC 轉換為 999 AttackerToken,最小輸出為 999
- 步驟 2:999 AttackerToken 轉換回 1 USDC,最小輸出為 1
- 滑點檢查顯示:999 加 1 等於 1,000。看起來沒問題。
- 實際情況:只有 1 USDC 返回協議。999 USDC 留在了攻擊者的池中。
該檢查將 AttackerToken 計為最終輸出,卻沒有識別出它立即被用作下一步的輸入。借入的資金被導入攻擊者的假池。倉位立即變得遠低於其債務價值,觸發了強制清算,從而耗盡了儲備池。
最接近的先例是 2023 年的 KyberSwap 攻擊,該攻擊造成 5,470 萬美元損失,使用的是相同的原理——在連續操作中重複計算相同價值兩次。
現況
1,840 萬美元中約有 900 萬美元已被追回或凍結,其中包括 Tether 直接在攻擊者錢包中凍結的 329 萬美元 USDT。借貸合約已暫停,恢復工作持續進行中。
Near Intents 團隊表示攻擊者已被識別,甚至可能在 X 上有公開帳戶。已向中心化交易所開啟正式追蹤程序以識別帳戶持有人。
Rhea Finance 的事後分析報告包含完整的攻擊時間表、交易雜湊值和確切的漏洞代碼行。這被描述為 DeFi 歷史上最詳細的攻擊披露之一。
相關:Rhea Finance 在假代幣池攻擊後遭受 760 萬美元損失
免責聲明: 本文所提供的資訊僅供資訊和教育目的使用。本文不構成財務建議或任何形式的建議。Coin Edition 對因使用所提及的內容、產品或服務而產生的任何損失概不負責。建議讀者在採取與公司相關的任何行動之前謹慎行事。
來源: https://coinedition.com/18-4m-rhea-finance-hack-built-over-two-days-post-mortem-reveals/








