OVIX, un protocole de prêt basé sur Polygon, a récemment subi un revers majeur après avoir été touché par un exploit qui a coûté à la plate-forme au moins 2 millions de dollars.
En réponse, OVIX a temporairement interrompu ses opérations POS et zkEVM pendant qu’il s’efforçait de résoudre le problème et de minimiser l’impact sur ses utilisateurs.
L’intrusion a été initialement signalée par la société de sécurité blockchain CertiK, et a ensuite été confirmée par Arkham Intelligence.
Le protocole OVIX permet d’emprunter contre une variété de pièces stables, y compris les dérivés d’Ethereum et le jeton MATIC natif de Polygon, ainsi que le jeton jalonné d’Aavegotchi, vGHST.
Arkham affirme que l’exploiteur a délibérément augmenté le prix du vGHST afin d’obtenir des prêts substantiels de l’USDC. Une fois sur le réseau principal Ethereum (ETH), le pirate a échangé les stablecoins contre 757 ETH.
L’intrus a utilisé les stablecoins empruntés pour accéder au pool de prêt vGHST et à la plateforme de prêt OVIX.
Pomper le prix du GHST
Les données de la blockchain de CoinMarketCap montrent qu’ils ont emprunté des quantités substantielles de vGHST, faisant grimper le prix de la devise native $GHST jusqu’à 25 % en seulement une demi-heure.
L’agresseur s’est enfui avec la garantie et l’a ensuite échangé contre plus de jetons.
Le projet de jeu blockchain Aavegotchi utilise vGHST comme jeton de jalonnement. Il sert de jeton de partage pour le jeton Aavegotchi natif, $GHST.
Blocksec, une organisation de sécurité et d’audit, a vérifié que la valeur de vGHST a été augmentée artificiellement et que l’oracle de tarification a été falsifié.
Le pirate avait utilisé le jeton vGHST pour exploiter le protocole, selon les conclusions d’une étude de la société de sécurité blockchain PeckShield.
0VIX travaille avec ses partenaires de sécurité pour examiner la situation actuelle qui semble être liée à vGHST.
En conséquence, les marchés POS et zkEVM ont été suspendus, ce qui inclut la suspension des transferts, de la frappe et des liquidations d’oToken.
Seul POS a été actuellement affecté mais zkEVM…
— 0VIX | en direct sur zkEVM (@0vixProtocol) 28 avril 2023
Dans une déclaration publiée le 28 avril, OVIX a reconnu le problème et a déclaré qu’il enquêtait sur la question avec ses partenaires de sécurité.
Selon CoinGecko, la valeur de GHST est passée de 1,13 $ à 1,41 $.
OVIX suspend la négociation
OVIX a suspendu les transactions sur POS et zkEVM en raison de la violation. En outre, il a été déclaré que cela aurait des conséquences sur l’émission, le transfert et la liquidation d’oToken.
De telles attaques, connues dans la communauté DeFi sous le nom de « hacks de manipulation d’oracle de prix », sont répandues.
Lorsque l’on parle de vulnérabilités dans les systèmes de finance décentralisée (DeFi), le terme « hacks de manipulation d’oracle de prix » est couramment utilisé.
Les plates-formes DeFi peuvent obtenir des données en temps réel sur la valeur de plusieurs crypto-monnaies et d’autres actifs via des oracles de prix, qui sont des services externes.
Manipuler les prix rapportés par l’oracle ou compromettre le flux de données de l’oracle sont deux méthodes de manipulation des oracles de tarification.
Pour faciliter d’autres attaques, telles que les prêts flash ou les exploits de pool de liquidités, les attaquants peuvent utiliser ces fausses informations pour gonfler ou dégonfler artificiellement la valeur des actifs.
Le terme « attaque de prêt flash » est utilisé pour décrire un type spécifique de piratage utilisé pour manipuler les oracles de tarification. Un attaquant dans ce scénario emprunterait massivement à une plate-forme DeFi, gonflerait la valeur réelle de l’actif avec des données fabriquées, puis le vendrait au prix gonflé.
Une fois le prêt remboursé, l’agresseur conserve le produit.
Total market cap of cryptocurrencies as of Sunday unchanged at $1.16 trillion. Chart by TradingView.com
Le défi de la détection
En raison de la nature interconnectée de nombreuses plates-formes DeFi et oracles de prix, il peut être difficile de détecter et de prévenir les attaques de manipulation sur ces systèmes.
Des procédures de sécurité, telles que l’authentification multi-signatures et les méthodes de vérification des données, devraient être mises en œuvre par les plates-formes DeFi et les fournisseurs d’oracles de tarification pour réduire la probabilité de ces attaques.
Message officiel à l’attaquant :
À 8h00 UTC le 1er mai 2023, le processus d’application de la loi devrait commencer en l’absence de restitution des fonds.
Nous allons prendre les pistes que nous avons obtenues jusqu’à présent (merci au public pour celles-ci), les combiner avec notre traçage que nous avons déjà fait sur…— 0VIX | en direct sur zkEVM (@0vixProtocol) 29 avril 2023
Pendant ce temps, le protocole OVIX a publié une déclaration qui avertit les auteurs que les autorités s’impliqueront s’ils ne répondent pas.
-Image en vedette de Crypto Daily
Source https://bitcoinist.com/ovix-protocol-suffers2-m-exploit/