Bir saldırgan, token fiyatlarını manipüle ederek borsa oranlarını çarpıttı ve merkeziyetsiz stablecoin protokolü Resupply'den yaklaşık 9.5 milyon dolar çaldı.
Saldırı, güvenlik platformu BlockSec Phalcon tarafından 25 Haziran'da ilk kez bildirildi ve 9.5 milyon dolarlık bir kayba yol açan şüpheli bir işlem tespit edildi. Resupply protokolü, olaydan kısa bir süre sonra X'te durumu doğruladı ve etkilenen akıllı sözleşmenin duraklatıldığını, saldırının yalnızca wstUSR pazarını etkilediğini açıkladı. Ekip ayrıca kapsamlı bir sonrası incelemenin sürdüğünü ve ana protokolün hala çalışır durumda olduğunu belirtti.
Detaylı bir analiz henüz beklenirken, güvenlik araştırmacılarından gelen ön analizler, düşük likiditeye sahip bir piyasada klasik bir fiyat manipülasyonu vakasına işaret ediyor. Saldırı, Convex Finance aracılığıyla stake edilen Curve DAO’nun (CRV) crvUSD token'ının sarılmış versiyonu cvcrvUSD'yi hedef aldı.
Analistler, saldırganın cvcrvUSD'nin hisse fiyatını küçük bağışlar göndererek manipüle ettiğini, bunun da değerini yapay olarak artırdığını söylüyor. Çünkü Resupply'nin borsa döviz kuru formülü bu şişirilmiş fiyata dayanıyordu, sistem savunmasız hale geldi.
Saldırgan daha sonra Resupply’nin akıllı sözleşmesini kullanarak yalnızca bir wei cvcrvUSD teminatıyla platformun yerel stablecoin'i olan 10 milyon reUSD borç aldı. Borç alınan reUSD, dış piyasalarda hızla diğer varlıklarla takas edildi ve yaklaşık 9.5 milyon dolarlık net kayıpla sonuçlandı.
Ek araştırma, saldırganın protokolün CurveLend çiftinde fiyat oracle'ı olarak hizmet veren boş bir ERC4626 sarmalayıcısını kullandığını ortaya çıkardı. Bu, cvcrvUSD'nin yalnızca iki crvUSD kullanılarak fiyatının yükselmesine neden oldu ve normal teminat gereksinimlerini atladı.
Bu olay, 2025'te fiyat manipülasyonu saldırılarında artan bir trende ekleniyor. Benzer istismarlar, oracle zayıflıkları ve düşük likiditeye sahip token manipülasyonu nedeniyle her ikisi de tehlikeye giren Meta Pool ve GMX/MIM Spell ekosistemi gibi protokolleri yakın zamanda etkilemiştir.
Zayıf fiyatlandırma mekanizmaları ve flaş krediler, kullanıcı fonlarının geri ödenip ödenmeyeceği veya kurtarma çalışmalarının devam edip etmediği henüz doğrulanmamış olan yeniden sağlama için yaygın araçlar olmaya devam ediyor. Saldırganlar, sözleşme güvenlik denetimlerini geçmesine rağmen ince ticaret hacmine sahip DeFi sistemlerini hedef almaya devam ediyor.
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
Fiyat manipülasyonu ile $9.5M için tedarik protokolü istismar edildi
Bir saldırgan, token fiyatlarını manipüle ederek borsa oranlarını çarpıttı ve merkeziyetsiz stablecoin protokolü Resupply'den yaklaşık 9.5 milyon dolar çaldı.
Saldırı, güvenlik platformu BlockSec Phalcon tarafından 25 Haziran'da ilk kez bildirildi ve 9.5 milyon dolarlık bir kayba yol açan şüpheli bir işlem tespit edildi. Resupply protokolü, olaydan kısa bir süre sonra X'te durumu doğruladı ve etkilenen akıllı sözleşmenin duraklatıldığını, saldırının yalnızca wstUSR pazarını etkilediğini açıkladı. Ekip ayrıca kapsamlı bir sonrası incelemenin sürdüğünü ve ana protokolün hala çalışır durumda olduğunu belirtti.
Detaylı bir analiz henüz beklenirken, güvenlik araştırmacılarından gelen ön analizler, düşük likiditeye sahip bir piyasada klasik bir fiyat manipülasyonu vakasına işaret ediyor. Saldırı, Convex Finance aracılığıyla stake edilen Curve DAO’nun (CRV) crvUSD token'ının sarılmış versiyonu cvcrvUSD'yi hedef aldı.
Analistler, saldırganın cvcrvUSD'nin hisse fiyatını küçük bağışlar göndererek manipüle ettiğini, bunun da değerini yapay olarak artırdığını söylüyor. Çünkü Resupply'nin borsa döviz kuru formülü bu şişirilmiş fiyata dayanıyordu, sistem savunmasız hale geldi.
Saldırgan daha sonra Resupply’nin akıllı sözleşmesini kullanarak yalnızca bir wei cvcrvUSD teminatıyla platformun yerel stablecoin'i olan 10 milyon reUSD borç aldı. Borç alınan reUSD, dış piyasalarda hızla diğer varlıklarla takas edildi ve yaklaşık 9.5 milyon dolarlık net kayıpla sonuçlandı.
Ek araştırma, saldırganın protokolün CurveLend çiftinde fiyat oracle'ı olarak hizmet veren boş bir ERC4626 sarmalayıcısını kullandığını ortaya çıkardı. Bu, cvcrvUSD'nin yalnızca iki crvUSD kullanılarak fiyatının yükselmesine neden oldu ve normal teminat gereksinimlerini atladı.
Bu olay, 2025'te fiyat manipülasyonu saldırılarında artan bir trende ekleniyor. Benzer istismarlar, oracle zayıflıkları ve düşük likiditeye sahip token manipülasyonu nedeniyle her ikisi de tehlikeye giren Meta Pool ve GMX/MIM Spell ekosistemi gibi protokolleri yakın zamanda etkilemiştir.
Zayıf fiyatlandırma mekanizmaları ve flaş krediler, kullanıcı fonlarının geri ödenip ödenmeyeceği veya kurtarma çalışmalarının devam edip etmediği henüz doğrulanmamış olan yeniden sağlama için yaygın araçlar olmaya devam ediyor. Saldırganlar, sözleşme güvenlik denetimlerini geçmesine rağmen ince ticaret hacmine sahip DeFi sistemlerini hedef almaya devam ediyor.