TechFlow, 15 décembre, la communauté chinoise de GoPlus a publié sur les réseaux sociaux une analyse des principes de l'attaque subie par le protocole d'options décentralisé Ribbon Finance.
L'attaquant a utilisé l'adresse 0x657CDE pour mettre à niveau le contrat proxy de prix vers une implémentation malveillante, puis a défini la date d'expiration des jetons stETH, Aave, PAXG et LINK au 12 décembre 2025 à 16h00 (UTC+8), tout en falsifiant les prix à l'expiration, profitant ainsi des prix erronés pour mener l'attaque et réaliser un gain.
Il est à noter que lors de la création du contrat du projet, la valeur d'état _transferOwnership de l'adresse attaquante était déjà définie sur true, ce qui lui permettait de passer la vérification de sécurité du contrat. L'analyse indique que cette adresse attaquante aurait initialement pu être l'une des adresses administratives du projet, puis aurait été compromise par des hackers via des attaques d'ingénierie sociale ou d'autres moyens, et utilisée ensuite pour exécuter cette attaque.
Selon une information précédente, Aevo a confirmé que son ancien coffre-fort Ribbon DOV avait été attaqué, entraînant une perte d'environ 2,7 millions de dollars américains.




