Протокол рестейкинга реальных активов (RWA) Zoth пострадал от эксплоита, что привело к убыткам более $8,4 млн, из-за чего платформа перевела свой сайт в режим обслуживания.
21 марта компания по безопасности блокчейна Cyvers отметила подозрительную транзакцию Zoth. Компания по безопасности заявила, что кошелек развертывания протокола был скомпрометирован, и что злоумышленник вывел более $8,4 млн в криптовалютных активах.
Компания по безопасности блокчейна заявила, что в течение нескольких минут украденные активы были конвертированы в стейблкоин DAI и переведены на другой адрес.
Cyvers добавила, что веб-сайт протокола отреагировал на инцидент. В уведомлении о безопасности платформа подтвердила, что у нее была брешь в безопасности. Протокол заявил, что работает над скорейшим устранением проблемы.
Команда Zoth заявила, что работает со своими партнерами, чтобы «смягчить последствия» и полностью разрешить ситуацию. Платформа пообещала опубликовать подробный отчет после завершения расследования.
После взлома злоумышленники перевели средства и обменяли активы на ETH, сообщает PeckShield.
Хакер перевел украденные средства. Источник: Peckshield
Взлом был вызван утечкой привилегий администратора
В своем заявлении команда Cyvers заявила, что инцидент выявил уязвимости в протоколах смарт-контрактов и необходимость улучшения безопасности.
Старший руководитель SOC Cyvers Alerts Хакан Унал сообщил, что утечка привилегий администратора, вероятно, стала причиной взлома. Унал сказал, что примерно за 30 минут до обнаружения взлома контракт Zoth был обновлен до вредоносной версии, развернутой по подозрительному адресу.
«В отличие от типичных эксплоитов, этот метод обошел механизмы безопасности и мгновенно предоставил полный контроль над средствами пользователя», — сказал специалист по безопасности.
Специалист по безопасности сообщил, что этот тип атак можно предотвратить, внедрив обновления контрактов с несколькими подписями для предотвращения сбоев в одной точке, добавив временные блокировки для обновлений, чтобы обеспечить мониторинг и размещение оповещений в реальном времени об изменениях роли администратора. Унал добавил, что также рекомендуется улучшить управление ключами для предотвращения несанкционированного доступа.
Хотя атаку можно предотвратить, Унал считает, что этот тип атак может по-прежнему оставаться проблемой в децентрализованных финансах (DeFi). Специалист по безопасности сообщил, что компрометация ключей администратора остается «серьезным риском» в экосистеме DeFi.
«Без механизмов децентрализованного обновления злоумышленники продолжат атаковать привилегированные роли, чтобы захватить протоколы», — добавил Унал.