Хак платформи ANKR: збитки можуть бути в рази більші

Фото - Хак платформи ANKR: збитки можуть бути в рази більші
Сьогодні вночі невідомий хакер скористався вразливістю в протоколі ANKR і незаконно випустив 10 трлн обгорнутих токенів aBNBc.
Після проведеного експлойту, заробити на зламі (офіційно) змогли 2 хакери.

Перший банально продав "пачку" aBNBc, таким чином почистивши пул ліквідності на децентралізованій біржі Pancake Swap. Дохід від маніпуляції становив $5 млн. Другий зловмисник вчинив хитріше.

Помітивши обвал ринкового курсу aBNBc, він за 10 BNB викупив 180К aBNBc, обміняв їх на hBNB протоколу Helio і використав їх як заставу для взяття кредиту в стейблкоїні проекту. Потім обміняв $16 млн одиниць цього стейбла на BUSD, залишивши у забезпеченні свої 10 BNB. Разом – втратив $3K, заробив $16 млн.

Злами стають нормою

Існує кілька способів зламати децентралізований протокол:

· Вивести ліквідність торгової пари, якщо вона не заблокована;

· Емітувати мільярди нових токенів (скориставшись багом у смарт-контракті), щоб продати їх за ринковою ціною;

· Викупити токен, що обрушився, потім взяти з його допомогою величезний кредит;

· Викупити токен і, за допомогою моста, перевести монети в іншу мережу, пізніше продавши за ринковим курсом оригінального токена.

Останні 2 методи практично є можливістю арбітражу. Поки біржі та постраждалі проєкти не встигли зреагувати на злам, хакери купили токени за копійки та за пару маніпуляцій продали приблизно за ринковою ціною.

pGALA відкрила «Скриньку Пандори»

Щоб пояснити злам ANKR, повернемося до недавнього експлойту токена GALA у мережі BSC. Місяць тому хакер атакував pNetwork та випустив трильйони токенів pGALA, після чого успішно продав їх на DEX-біржах. Але, як і з aBNBc, ціль зламу була далеко не в цьому.

Через неорганізованість платформ, введення GALA в мережі BSC на деяких біржах було відкрито цілих 30-40 хвилин після зламу. Звичайні користувачі купували монету в 100 разів дешевше за ринкову вартість, переводили на CEX і продавали. Найбільше постраждала біржа Huobi, яка зрештою звинуватила pNetwork у тому, що команда проекту спеціально залишила лазівку у смарт-контракті та навмисно витримала паузу перед тим, як оголосити про хак.

Навіть після закриття введення pGALA на всіх біржах арбітражники проганяли токен через міст і продавали монети на DEX в мережі Ethereum.

“pNetwork можна, а мені чому ні?”

Мало того, що aBNBc від ANKR ще годину можна було використовувати в кредитних протоколах, які рахували актив за “повною вартістю”, так ще й за допомогою мостів abNBc спокійно обмінювали на wBNB, hBNB, stBNB та інші обгорнуті токени, після чого продавали за BNB за ринковою ціною. Найбільше були задіяні мости deBridgeGate та Celer.

При цьому деякі користувачі заявили, що навіть змогли обміняти aBNBc на оригінальний BNB, після чого легко продали його. Курс монети від цього не постраждав, адже капіталізація занадто велика.

Багато хто у спільноті арбітражників сьогодні святкує. За 20 хвилин хлопці заробили купу грошей, залишившись у тіні. В офіційній заяві ANKR зсилаються на те, що постраждали лише пул на Pancake Swap та протокол Helio, але, насправді, жертв атаки було значно більше, а збиток може досягати $60-80 млн, якщо брати лише децентралізовані майданчики.
Падіння курсу aBNBc в результаті експлойту

Падіння курсу aBNBc в результаті експлойту

У мережі відразу ж з'явилася версія, що атаку було сплановано самим протоколом ANKR, який залишив можливість експлойту в базовому контракті. І те, що для «відмивання» коштів був використаний Tornado Cash та анонімний протокол Zcash (ZEC), показує, що зловмисник готував злам довгий час, продумавши заздалегідь замітання слідів. ANKR заявив, що виплатить компенсацію всім користувачам, які постраждали від базової атаки. Тобто тим, хто тримав aBNBc до зламу. Це лише $5 млн. До решти збитків ANKR, за їхніми словами, відношення не має.

Ймовірно, таких атак у майбутньому стане тільки більше, і для їх попередження потрібно ретельніше перевіряти смарт-контракти та швидко реагувати на ситуацію, закриваючи всі лазівки. А звичайним користувачам залишається лише правильно диверсифікувати ризики та щонайменше працювати з проєктами алгоритми яких вони не розуміють.