Drei Tage nach dem 20-Millionen-Dollar-Angriff kam es zu einem 3,7-Millionen-Dollar-Angriff auf UwU Lend

Als erfahrener Analyst finde ich die jüngsten Exploits von UwU Lend, einem Krypto-Kreditprotokoll, zutiefst besorgniserregend. Die Fähigkeit des Angreifers, die Plattform innerhalb von drei Tagen zweimal auszunutzen und etwa 23,7 Millionen US-Dollar zu erbeuten, ist nicht nur alarmierend, sondern auch ein klarer Hinweis auf die Schwachstellen, die in dezentralen Finanzplattformen (DeFi) bestehen.


Als Krypto-Investor musste ich mich leider mit einigen enttäuschenden Nachrichten über UwU Lend auseinandersetzen, einem Krypto-Kreditprotokoll, dem ich gefolgt bin. Innerhalb von nur drei Tagen wurde diese Plattform nicht nur einmal, sondern gleich zweimal ausgenutzt. Der erste Angriff ereignete sich am 10. Juni und führte zu einem erheblichen Verlust von etwa 20 Millionen US-Dollar an Kryptowährungen für die Plattform. Heute erfuhren wir von einem weiteren Angriff, der den Schaden durch einen zusätzlichen Verlust von rund 3,7 Millionen US-Dollar erhöhte. Für diejenigen, die in UwU Lend investieren, ist es eine schwierige Pille.

Der zweite Angriff war eine Fortsetzung des ersten, da im Protokoll noch Mittel verfügbar waren. Ungefähr drei Tage nach dem ersten Vorfall führte der Hacker einen Flash-Loan-Angriff durch und nutzte dabei einen Fehler im System aus, um die Token-Preise zu manipulieren. Sie tauschten Ethana USDe (USDE) gegen andere Kryptowährungen, was zu einem Rückgang von USDE und Staked Ethana USDe (SUSDE) innerhalb der Pools der Plattform führte.

Danach gelang es ihnen, vergünstigte SUSDE-Token zu erhalten, indem sie verschiedene Vermögenswerte als Sicherheit verpfändeten. Der Wert von SUSDE stieg dramatisch an, was es dem Angreifer ermöglichte, sich eine größere Menge CRV-Tokens zu leihen, als mit dieser Strategie erlaubt war. Diese Taktik führte dazu, dass Millionen von UwU Lend abgezogen wurden.

Am 10. Juni wurden die Benutzer, die durch den Exploit auf der Plattform Verluste erlitten, mit etwa 9,7 Millionen US-Dollar entschädigt. Kurze Zeit später gelang es demselben Angreifer, weitere 3,7 Millionen US-Dollar von der Plattform zu stehlen. Laut CertiK handelte es sich bei dieser zweiten Transaktion um Gelder, die der Angreifer bereits drei Tage zuvor erworben hatte.

Ich habe die Transaktionen analysiert und festgestellt, dass die erhaltenen Vermögenswerte in beiden Fällen in ETH umgewandelt und dann an meine Adresse übertragen wurden: 0x841dDf093f5188989fA1524e7B893de64B421f47. Bemerkenswert ist, dass diese Adresse mit Rückzügen aus beiden Exploits in Verbindung gebracht wurde, was darauf hindeutet, dass dasselbe Unternehmen für beide Vorfälle verantwortlich war. Ich habe eine Schwäche in einem Oracle-Vertrag ausgenutzt, der mit USDE-Preis-Feeds verknüpft ist.

Bild von Darwin Laganzon von Pixabay

Weiterlesen

2024-06-13 22:04