Zoth, protocollo di re-staking dei real-world asset (RWA), ha subito un exploit che ha causato perdite per oltre 8,4 milioni di dollari, inducendo la piattaforma a mettere il suo sito in modalità di manutenzione.
Il 21 marzo, la società di sicurezza blockchain Cyvers ha segnalato una transazione sospetta su Zoth. La società di sicurezza ha dichiarato che il wallet deployer del protocollo è stato compromesso e che l'attaccante ha prelevato oltre 8,4 milioni di dollari in crypto.
La società di sicurezza blockchain ha dichiarato che in pochi minuti gli asset rubati sono stati convertiti nella stablecoin DAI e sono stati trasferiti a un indirizzo diverso.
Cyvers ha aggiunto che il sito web del protocollo è stato sottoposto a manutenzione in risposta all'incidente. In un avviso di sicurezza, la piattaforma ha confermato di aver subito una violazione di sicurezza. Il protocollo ha dichiarato che sta lavorando per risolvere il problema il prima possibile.
Il team di Zoth ha aggiunto di aver lavorato con i suoi partner per “mitigare l'impatto” e risolvere completamente la situazione. La piattaforma ha promesso di pubblicare un report dettagliato una volta completata l'indagine.
Dopo l'hack, gli aggressori hanno spostato i fondi e scambiato gli asset in Ether (ETH), secondo PeckShield.
'hacker sposta i fondi rubati. Fonte: Peckshield
L'attacco è probabilmente causato da un leak dei privilegi dell'admin
Nel comunicato, il team di Cyvers ha spiegato che l'incidente evidenzia le vulnerabilità dei protocolli di smart contract e la necessità di una maggiore sicurezza.
Hakan Unal, senior SOC lead di Cyvers Alerts, ha dichiarato a Cointelegraph che la causa dell'hack è probabilmente un leak nei privilegi dell'admin. Unal ha dichiarato che circa 30 minuti prima del rilevamento dell'hack, un contratto di Zoth è stato aggiornato a una versione dannosa distribuita da un indirizzo sospetto.
“A differenza dei tipici exploit, questo metodo ha aggirato i meccanismi di sicurezza e ha dato il pieno controllo sui fondi degli utenti in modo istantaneo”, ha dichiarato il tecnico.
Il professionista della sicurezza ha dichiarato a Cointelegraph che questo tipo di attacco potrebbe essere evitato implementando aggiornamenti di contratti multisig per evitare “single-point of failure”, aggiungendo dei timelock sugli aggiornamenti per consentire il monitoraggio e mettendo avvisi in tempo reale per i cambiamenti di ruolo degli admin. Unal ha aggiunto che è consigliabile anche una migliore gestione delle chiavi per evitare accessi non autorizzati.
Sebbene l'attacco possa essere evitato, Unal ritiene che questo tipo di violazione possa continuare a essere un problema nella finanza decentralizzata (DeFi). L'esperto di sicurezza ha dichiarato a Cointelegraph che la compromissione delle chiavi di admin rimane un “rischio importante” nell'ecosistema DeFi.
“Senza meccanismi di aggiornamento decentralizzati, gli aggressori continueranno a prendere di mira i ruoli privilegiati per impadronirsi dei protocolli”, ha aggiunto Unal.