Live Chat

Crypto News

Cryptocurrency News 10 months ago
ENTRESRUARPTDEFRZHHIIT

KyberSwap erleidet einen Verlust von 46 Millionen US-Dollar: Hinter den Kulissen des komplizierten "Infinite Money Glitch"-Exploits

Algoine News
Summary:
Douglas Colkitt, Gründer von Ambient Exchange, hat detailliert beschrieben, wie der jüngste 46-Millionen-Dollar-Hack von KyberSwap mit einem "unendlichen Geldfehler" durchgeführt wurde, einem Exploit der einzigartigen Implementierung der konzentrierten Liquiditätsfunktion der dezentralen Börse. Nachdem er sich eine große Menge Kryptowährung geliehen hatte, manipulierte der Hacker den Preis, führte eine Reihe von berechneten Einzahlungen, Abhebungen und Swaps durch und schaffte es schließlich, das System dazu zu bringen, die Liquidität doppelt zu zählen, was zu erheblichen Gewinnen führte. Der Exploit, der als einer der ausgeklügeltsten seiner Art beschrieben wird, führte zu einem Gesamtverlust von 46 Millionen US-Dollar aus mehreren KyberSwap-Pools. Trotz vorhandener Sicherheitsmechanismen konnten die vom Angreifer gewählten exakten Zahlenwerte die Präventionsmaßnahmen umgehen.
Ein komplizierter Smart-Contract-Exploit wurde von einem Cyberkriminellen geschickt ausgenutzt, um 46 Millionen US-Dollar von KyberSwap abzuschöpfen, so eine Analyse des Gründers der Ambient-Börse, Doug Colkitt, die in einem Social-Media-Thread geteilt wurde. Dieses ausgeklügelte Manöver, das von Colkitt als "unendlicher Geldfehler" bezeichnet wurde, brachte den Kontrakt dazu, mehr Liquidität zu registrieren, als tatsächlich vorhanden war, indem die einzigartige konzentrierte Liquiditätsfunktion von KyberSwap manipuliert wurde. Dezentrale Börsen (DEXs) bieten in der Regel eine Funktion der "konzentrierten Liquidität" an, die es Liquiditätsanbietern ermöglicht, eine Preisspanne für ihre Kryptowährungstransaktionen im Voraus festzulegen. Der Angreifer nutzte diese Funktion auf KyberSwap, um die Gelder zu extrahieren, obwohl Colkitt vermutet, dass diese Methode aufgrund ihrer Spezifität für die Implementierung von Kyber bei anderen DEXs wahrscheinlich unwirksam wäre. Der mutmaßliche Eindringling startete eine Reihe identischer Angriffe auf einzelne Pools. Colkitt verwendet eine Analyse des ETH/wstETH-Pools, um die Mechanik zu erklären. Der Angreifer lieh sich 10.000 wstETH (damals etwa 23 Millionen US-Dollar) von der Flash-Loan-Plattform Aave und überschwemmte den Pool mit Token im Wert von 6,7 Millionen US-Dollar, was zu einem Preissturz führte. Spätere Aktionen, bei denen es um Ein- und Auszahlungen beim Angreifer ging, kuratierten Berichten zufolge eine Reihe von numerischen Berechnungen, die ihrem Endspiel zugute kommen würden. Im Anschluss an diese Vorbereitung wurden mehrere Swaps durchgeführt. Zwei scheinbar nutzlose Swaps, die dazu bestimmt sind, innerhalb der vom Angreifer selbst festgelegten Grenzen zu handeln, legen Preise über und unter der Liquiditätsschwelle des Angreifers fest. Normalerweise wäre dies fruchtlos, wie Colkitt feststellte, der betonte, dass solche Aktionen ohne numerische Fehler nur Nullsummentransaktionen verursachen würden. Eine Besonderheit in der Berechnung, die bei der Festlegung der Preisspannengrenzen verwendet wird, hat jedoch die typische Reihenfolge auf den Kopf gestellt. Fehlinterpretationen der ersten beiden Swaps und des letzten Swaps führten dazu, dass der Pool die ursprüngliche Liquidität fälschlicherweise doppelt zählte, was es dem Hacker ermöglichte, mit minimalen ETH-Investitionen beträchtliche Renditen zu erzielen. Obwohl der Cyberkriminelle zunächst einen Teil der gestohlenen Währung abladen musste, gelang es ihm, nach der Rückzahlung des Blitzkredits einen erheblichen Gewinn zu erzielen. Berichten zufolge replizierte der Exploiter dieses Schema in zahlreichen KyberSwap-Pools, was zu einer Gesamtausbeute von Krypto im Wert von 46 Millionen US-Dollar führte. KyberSwap hatte Berichten zufolge Sicherheitsmechanismen in seine computeSwapStep-Funktion eingebaut, um solche Angriffe zu vereiteln, aber geschickte Manipulationen auf Seiten des Täters ermöglichten es ihnen, diese Präventionsmethode zu umgehen, indem sie die numerischen Werte während des Tauschs anpassten. Von Colkitt als die ausgeklügeltste Smart-Contract-Ausbeutung bezeichnet, die er je gesehen hat, ist die Angelegenheit ein weiterer Vorfall in der Geschichte von KyberSwap, wobei eine frühere Schwachstelle, die im April entdeckt wurde, zu keinen Verlusten führte, und ein Hack der Benutzeroberfläche im September, bei dem alle betroffenen Benutzer entschädigt wurden. Es scheint jedoch Hoffnung auf eine Lösung zu geben, da der Täter vom November Berichten zufolge Offenheit für einige Restitutionsverhandlungen angedeutet hat.

Published At

11/23/2023 5:58:07 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch