Rari Capital, Value DeFi : le premier hack DeFi cross-chain

Possédez ce bout d'histoire
Profitez de nombreux avantages en collectionnant nos actualités

Dernière modification effectuée le 08.08.2022 23:34

DeFi, l’abonné aux hacks 

L’écosystème DeFi a commencé à se développer en 2019, majoritairement sur Ethereum. Deux ans plus tard, celui-ci compte des centaines de protocoles qui proposent une large gamme de produits financiers allant des prêts cryptos, à l’épargne en passant par des plateformes d’échanges et des assurances décentralisées. 

Au total, l’ensemble de ces protocoles détiennent plus de 85 milliards de dollars d’actifs déposés, d’après les données compilées par DefiPulse

En pratique, cet écosystème repose sur une multitude de smart contracts, interagissant les uns avec les autres. Au fur et à mesure du développement de l’écosystème, les smart contracts se sont révélés être la principale faiblesse de cet écosystème, car leur code peut présenter diverses failles. 

Ainsi, d’après les recherches publiées par Messari en avril dernier, 284 millions de dollars ont été dérobés sur Ethereum depuis 2019, dans le cadre d’attaque ciblant des protocoles DeFi

Malheureusement, Ethereum n’est pas la seule blockchain à être la cible de ces attaques. En effet, en parallèle de son essor fulgurant, la Binance Smart Chain a, elle aussi, essuyé son lot de hacks. 

Le premier hack cross-chain 

Samedi 8 mai, le protocole Rari Capital a été la cible d’un hack d’une valeur de 2 600 ETH, soit 8,7 millions d’euros au cours actuel. Dans les faits, cela représentait 60% des fonds déposés par les utilisateurs dans les pools du protocole.

Le lendemain, les développeurs du projet ont publié sur Medium un récapitulatif de l’attaque. Comme à son habitude, le chercheur employé par TheBlock, Igor Iganberdiev est, lui aussi, revenu sur les évènements. 

Selon lui, “nous venons d’être témoins de la première attaque cross-chain”, c’est-à-dire une attaque qui se déroule sur deux blockchains en simultanée. 

Retour sur les évènements

En pratique, l’attaque s’est déroulée en deux étapes : 

  • Une première attaque, qui a visé le protocole Value Defi sur Binance Smart Chain;
  • Une seconde, visant cette fois Rari Capital grâce aux fonds dérobés sur la BSC.

L’attaque de Value DeFi

Comme l’a expliqué Igor Iganberdiev, l’attaquant a dans un premier temps exploité le protocole Value DeFi via leur coffre-fort VSafe

Sans entrer dans les détails complexes du déroulement de l’attaque, l’attaquant a utilisé un faux jeton ainsi qu’une fausse paire Pancakeswap pour duper les protocoles. Ce dernier a par la suite tiré parti de l’interopérabilité entre les protocoles Value DeFi, Alpaca Finance ainsi que Codex, pour exploiter le coffre-fort VSafe et obtenir des vSafeWBNB. 

Une fois les fonds en sa possession, l’attaquant les a convertis en anyETH puis les a transférés vers Ethereum via le pont AnySwap. 

Au total, 5 346 BNB ont été dérobés, convertis et envoyés vers Ethereum, sous la forme de 1 000 ETH. 

Transaction provenant de la BSC vers le wallet ETH de l'attaquant – Source : Etherscan.

L’attaque de Rari Capital

Une fois les fonds en sa possession sur Ethereum, l’attaquant a pu mener son attaque contre le protocole Rari Capital. 

En pratique, l’attaquant a profité d’une faille sur le jeton ibETH du protocole Alpha Finance, qui intervient dans la stratégie génération de rendement de Rari Capital. La faille se situait dans le calcul du nombre total d’ETH déposé, via la fonction ibETH.work()

“Selon Alpha Finance, `ibETH.totalETH()` est manipulable à l'intérieur de la fonction `ibETH.work`, et un utilisateur de `ibETH.work` peut appeler n'importe quel contrat qu'il veut à l'intérieur de `ibETH.work`, y compris les fonctions de dépôt et de retrait de Rari Capital Ethereum Pool.”, explique la publication de Rari Capital.

Ainsi, Rari Capital a décrit les différentes étapes de cette attaque : 

  1. L’attaquant a déposé des ETH sur la pool de Rari Capital; 
  2. Il a manipulé la valeur totale de ibETH.totalETH(), en la poussant artificiellement vers le haut ; 
  3. Il a retiré plus d’ETH de Rari Capital que déposés initialement, car le solde de la pool avait été artificiellement augmenté à l’étape 2. 

Malheureusement, la défaillance dans ce mécanisme n’avait pas été détectée lors de l’audit mené par Quantstamp. 

Heureusement, les développeurs ont pu mettre en pause le contrat avant que l’ensemble des fonds n’aient été drainés par l’attaquant. 

Rari Capital s’organise pour rembourser les utilisateurs lésés

Peu après ces évènements, les développeurs du protocole Rari Capital ont annoncé qu’ils prévoyaient un remboursement des fonds aux utilisateurs lésés. 

Ainsi, 2 millions de jetons RGT, le jeton natif au protocole Rari Capital, seront retirés du fonds de développement pour être restitués au DAO. Celui-ci s’occupera ensuite de redistribuer les fonds aux utilisateurs ayant été victimes de l’attaque. 

“Alors qu'il était en effet initialement prévu de faire évoluer l'équipe, tous les contributeurs au protocole ont choisi de redonner ces 2 millions de $RGT au DAO en demandant d'utiliser les $RGT nouvellement acquis pour rembourser les fonds perdus et récompenser ceux qui ont aidé dans la salle de crise.”, explique une annonce publiée le 10 mai. 

Une histoire qui pourrait finalement bien se terminer pour les utilisateurs dont les fonds ont été compromis. De leur côté, les équipes du protocole Rari Capital devront redoubler d’efforts pour se remettre de cette attaque dévastatrice. 

Articles qui pourraient vous intéresser