Pada tanggal 3 Juli, Crema Finance, aplikasi DeFi likuiditas terpusat pada rantai Solana, mengumumkan penghentiannya karena serangan peretas Akun Twitter resmi dari perjanjian tersebut mengutip informasi dari SolanaFM, sebuah browser on-chain, yang mengatakan bahwa nilai dari aset terenkripsi yang hilang adalah 8,782 juta dolar AS.
Pada dini hari tadi, ketika Crema Finance mengungkapkan utas yang diserang, dinyatakan bahwa peretas melewati pemeriksaan kontrak dengan membuat akun data perubahan harga palsu ( Akun centang), dan kemudian menggunakan data harga palsu dan pinjaman kilat untuk mencuri biaya besar dari kumpulan dana.
Ketika mengungkapkan aliran dana curian, penyedia layanan data SolanaFM menyatakan bahwa peretas memulai beberapa pinjaman kilat dari Solend, platform peminjaman terbesar di rantai Solana, dan $6,497 juta dana curian telah ditransfer ke jaringan Ethereum melalui lintas- lubang cacing jembatan rantai . Saat ini, alamat peretas masuk daftar hitam di rantai Solana dan Ethereum.
Sejak awal tahun ini, sejumlah insiden keamanan telah terjadi di rantai Solana, termasuk insiden keamanan Wormhole yang kehilangan $320 juta dan runtuhnya protokol stablecoin Cashio karena kerentanan keamanan. Beberapa pengguna mengatakan mereka menarik dana dari rantai Solana setelah insiden keamanan Crema Finance.
Crema Finance kehilangan lebih dari $8,7 juta
Situs web resmi Crema Finance menunjukkan bahwa ini adalah protokol likuiditas terpusat yang dibangun di rantai Solana. Aplikasi ini memungkinkan pengguna untuk bertukar aset terenkripsi di bawah standar Solana dengan selip pengguna yang rendah.
Pada 4 Juli, menurut informasi terbaru di Twitter resmi Crema Finance, serangan itu terjadi pada 2 Juli. Peretas mencuri aset terenkripsi yang disimpan di aplikasi dengan membuat akun data perubahan harga palsu dan menggabungkan serangan flash loan. .
Menurut Crema Finance, peretas pertama kali membuat akun "Tick account" palsu. Akun ini digunakan di Crema Finance untuk menyimpan data pergerakan harga. Setelah membuat akun palsu, peretas melewati pemeriksaan rutin platform dari akun Tick dengan menulis alamat Tick awal dari kumpulan dana ke dalam akun palsu; setelah itu, peretas menyebarkan kontrak dan menggunakan kontrak untuk menyelesaikan flash loan dari Solend untuk kumpulan dana Crema Finance meningkatkan likuiditas; di platform Crema Finance, perhitungan biaya transaksi terutama bergantung pada data di akun Tick, "Akibatnya, data biaya transaksi nyata digantikan oleh data palsu, dan peretas mengklaim besar biaya dari pool. Selesaikan pencurian."
Singkatnya, peretas menggunakan kerentanan "akun Tick" dari Crema Finance untuk memanipulasi harga kumpulan dana perjanjian dalam bentuk pinjaman kilat, dan mengambil keuntungan darinya.
SolanaFM, penyedia data browser di rantai Solana, melacak aliran dana peretas.Agensi mengungkapkan bahwa peretas membuat setidaknya 6 pinjaman kilat dari platform Solend, dan 74.010 SOL ditemukan ditransfer dari dompet asli ke dompet alternatif lain Kemudian ditransfer ke dompet Ethereum dalam 5 batch melalui protokol Wormhole.
Informasi terbaru dari Crema Finance menunjukkan bahwa peretas telah mengubah dana yang dicuri menjadi 69422.9 SOL dan 6497738 USDCet, di mana USDCet ditransfer ke Ethereum melalui Wormhole jembatan lintas rantai dan diubah menjadi 6064 ETH melalui Uniswap. Dikombinasikan dengan harga real-time, aset terenkripsi yang dicuri dari Crema Finance bernilai lebih dari $8,78 juta.
Dilaporkan bahwa tim Crema Finance telah menghubungi penyerang tak dikenal melalui pesan berantai, dan jika peretas setuju untuk mengembalikan aset yang dicuri dalam waktu 72 jam, tim akan membayar $800.000. Tim mengatakan bahwa jika peretas tidak mematuhi, mereka akan menghubungi "polisi dan aparat hukum" untuk memburu para peretas.
Saat ini, alamat peretas telah dilacak dan masuk daftar hitam di rantai Solana dan Ethereum. Sampai saat ini, alamat peretas belum berubah, dan Crema Finance belum kembali beroperasi.
Aplikasi pada rantai Solana secara bertahap menjadi "mesin uang" peretas
Tahun ini, ekologi rantai Solana, yang bersaing dengan Ethereum di pasar DeFi, sering menghadapi peretas.
Pada akhir Maret, Cashio, protokol stablecoin pada rantai Solana, benar-benar menutup CASH stablecoinnya karena pelanggaran keamanan. Dalam insiden ini, peretas mengeksploitasi kerentanan dalam protokol yang memungkinkan mereka mencetak persediaan TUNAI yang tidak terbatas tanpa posisi yang memadai. TUNAI, yang seharusnya dipatok terhadap dolar AS, kehilangan nilainya akibat insiden tersebut.
Menurut data dari DefiLlama, dalam insiden ini, peretas menghabiskan hampir $28 juta likuiditas dari pertukaran terdesentralisasi pada rantai Solana, dan oleh karena itu DEX Sabre menghentikan kumpulan likuiditas TUNAI.
Cashio secara resmi tidak mengungkapkan kerugian yang disebabkan oleh serangan tersebut, tetapi beberapa pakar keamanan memperkirakan berdasarkan data on-chain bahwa protokol stablecoin mengalami kerugian sekitar $50 juta.
Insiden keamanan paling terkenal di rantai Solana terjadi pada bulan Februari tahun ini, Pada saat itu, Wormhole, jembatan lintas rantai yang menghubungkan Ethereum dan rantai Solana, kehilangan lebih dari $320 juta aset terenkripsi karena serangan peretasan, menjadi serangan terbesar pada ekologi rantai Solana sejauh ini. .
Pada saat itu, penyerang mencetak 120.000 ETH yang dienkapsulasi pada rantai Solana melalui celah di Wormhole, dan kemudian menggunakan Wormhole untuk menukar 80.000 ETH yang dienkapsulasi dengan ETH legal di blockchain Ethereum, dan pada saat yang sama, 40.000 ETH yang dienkapsulasi lainnya Dikonversi ke lainnya aset di rantai Solana.
Insiden keamanan ini juga menyebabkan industri memperhatikan masalah keamanan jembatan lintas rantai. Salah satu pendiri Ethereum Vitalik Buterin memperingatkan di Reddit tentang risiko jembatan lintas rantai.Dia percaya bahwa memegang aset asli ETH di Ethereum selalu lebih aman daripada memegang aset asli ETH di Solana.
Beberapa analis percaya bahwa serangan yang sering terjadi pada aplikasi DeFi di rantai Solana terkait dengan fakta bahwa beberapa aplikasi bukan open source, sehingga kehilangan kesempatan bagi white hat untuk menemukan kerentanan bagi mereka; selain itu, beberapa aplikasi dengan sembarangan menyalin aplikasi serupa di kode rantai Ethereum juga dapat menyebabkan kerentanan.
Untuk tim operasi DeFi, bagaimana cara bertahan dari serangan peretas?
Dmitry Mishunin, pendiri perusahaan keamanan dan analisis DeFi, HashEx, menyarankan dalam sebuah artikel baru-baru ini bahwa untuk membangun protokol DeFi yang aman, Anda harus terlebih dahulu berpengalaman dengan pengembang blockchain. Mereka harus memiliki pemimpin tim profesional dengan kemampuan untuk membangun secara terdesentralisasi. , juga bijaksana untuk menggunakan basis kode yang aman untuk pengembangan "Kadang-kadang, dibandingkan dengan perpustakaan dengan basis kode terbaru, perpustakaan yang tidak terlalu mutakhir mungkin merupakan pilihan yang paling aman."
"Pengujian adalah hal lain yang harus dilakukan oleh semua proyek DeFi yang serius." Mishunin berkata, dia selalu menekankan pentingnya perlindungan terdesentralisasi dari kunci pribadi yang digunakan untuk memanggil fungsi kontrak pintar dengan akses terbatas, "Yang terbaik adalah melewati Multisig mendesentralisasikan kunci publik, mencegah satu entitas mengambil kendali penuh atas kontrak.”