UwU Lend a subi un vol dévastateur de $20 millions tôt lundi, et le fondateur du protocole—une figure controversée liée à l'infâme effondrement de QuadrigaCX—se retrouve maintenant à agiter une carotte pour récupérer les fonds.
Le Plan d'Attaque
La société de sécurité Blocksec a analysé l'exploitation : le hacker a utilisé un énorme prêt flash (, possiblement aussi grand que $4 milliards ), combiné avec des oracles de prix manipulables pour vider le protocole de prêt. Contrairement à Aave—qui a plus de $20 milliards de dépôts d'utilisateurs—la dépendance d'UwU à des flux de prix facilement manipulables a créé une vulnérabilité critique. L'attaquant a inondé la chaîne avec des actifs empruntés, puis a exploité la disparité des prix pour siphonner environ $20 millions de valeur réelle.
La Négociation
Michael Patryn, opérant sous le pseudonyme 0xSifu, a offert au hacker une prime de type white-hat : retourner ~$16 million en crypto et faire face à aucune conséquence légale. “Nous offrons une récompense white-hat de 20 %”, a message Patryn sur Ethereum. “Aucun risque de poursuites, aucun problème avec les forces de l'ordre.”
C'est un mouvement calculé—un qui fonctionne rarement, mais qui le fait parfois.
Le Problème Patryn
Voici où cela devient intéressant : Patryn a cofondé QuadrigaCX, l'échange canadien qui s'est effondré en 2018 au milieu d'allégations de fraude. Il s'est ensuite réinventé en tant que 0xSifu, devenant responsable de la trésorerie chez Wonderland—un protocole DeFi dont le token s'est effondré en janvier 2022 après que son identité a été révélée.
La grande image
Les prêts flash sont devenus un outil de hacking préféré dans la DeFi. Rien que cette année :
Euler Finance: Perdu $197M le hacker a retourné 85%(
Sonne Finance : ) a été drainé le mois dernier
Hedgey: $20M en avril
Total YTD : $44M volé aux protocoles DeFi — en hausse de 32 % d'une année sur l'autre
Le schéma est clair : les protocoles avec des conceptions d'oracle faibles sont des cibles faciles.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le $20M UwU Lend Hack : Comment les Prêts Flash ont exploité des oracles de prix défectueux
UwU Lend a subi un vol dévastateur de $20 millions tôt lundi, et le fondateur du protocole—une figure controversée liée à l'infâme effondrement de QuadrigaCX—se retrouve maintenant à agiter une carotte pour récupérer les fonds.
Le Plan d'Attaque
La société de sécurité Blocksec a analysé l'exploitation : le hacker a utilisé un énorme prêt flash (, possiblement aussi grand que $4 milliards ), combiné avec des oracles de prix manipulables pour vider le protocole de prêt. Contrairement à Aave—qui a plus de $20 milliards de dépôts d'utilisateurs—la dépendance d'UwU à des flux de prix facilement manipulables a créé une vulnérabilité critique. L'attaquant a inondé la chaîne avec des actifs empruntés, puis a exploité la disparité des prix pour siphonner environ $20 millions de valeur réelle.
La Négociation
Michael Patryn, opérant sous le pseudonyme 0xSifu, a offert au hacker une prime de type white-hat : retourner ~$16 million en crypto et faire face à aucune conséquence légale. “Nous offrons une récompense white-hat de 20 %”, a message Patryn sur Ethereum. “Aucun risque de poursuites, aucun problème avec les forces de l'ordre.”
C'est un mouvement calculé—un qui fonctionne rarement, mais qui le fait parfois.
Le Problème Patryn
Voici où cela devient intéressant : Patryn a cofondé QuadrigaCX, l'échange canadien qui s'est effondré en 2018 au milieu d'allégations de fraude. Il s'est ensuite réinventé en tant que 0xSifu, devenant responsable de la trésorerie chez Wonderland—un protocole DeFi dont le token s'est effondré en janvier 2022 après que son identité a été révélée.
La grande image
Les prêts flash sont devenus un outil de hacking préféré dans la DeFi. Rien que cette année :
Le schéma est clair : les protocoles avec des conceptions d'oracle faibles sont des cibles faciles.