Oracle + Gouvernance de Fortress Protocol
Fortress sur BNB Chain a perdu 3 M$ après manipulation de FTS via un oracle fin et une proposition de gouvernance fixant des collateral factors arbitraires.
- Date
- Victime
- Fortress Protocol
- Chaîne(s)
- Statut
- Fonds dérobés
Le 9 mai 2022, le protocole de prêt BNB Chain Fortress Protocol a perdu environ 3 millions de dollars via une attaque combinée manipulation d'oracle + gouvernance. L'attaquant a manipulé le prix du token FTS via son chemin d'oracle fin sans Chainlink, puis a fait passer une proposition de gouvernance accordant des paramètres de collatéral arbitraires, et a emprunté les réserves du protocole.
Ce qui s'est passé
Fortress était un marché de prêt de style Compound. Deux faiblesses se sont combinées :
- Le flux de prix FTS était manipulable — dérivé d'une source à faible liquidité que l'attaquant pouvait déplacer.
- La gouvernance Fortress pouvait fixer les collateral factors, et le seuil de gouvernance était suffisamment bas pour que l'attaquant passe une proposition à son avantage.
L'attaquant a pumpé le prix rapporté de FTS, utilisé la gouvernance pour fixer des paramètres de collatéral favorables pour FTS, déposé le FTS surévalué, et emprunté toutes les réserves disponibles (~3 M$ en BNB et stablecoins) contre lui.
Conséquences
- Fortress a effectivement cessé ses opérations après le drainage.
- Les fonds ont été blanchis via Tornado Cash ; aucune récupération.
Pourquoi c'est important
Fortress combine les deux échecs de protocole de prêt les plus répétés du catalogue — oracle manipulable (Cream, Vee, Moola) et gouvernance capturable (Beanstalk, Atlantis Loans) — en une seule transaction. Quand le flux de prix d'un protocole et ses paramètres de risque sont tous deux contrôlables par l'attaquant, le protocole n'est pas un marché de prêt ; c'est un coffre ouvert avec des étapes supplémentaires. Fortress est une démonstration petite mais d'école que ces deux faiblesses sont individuellement fatales et conjointement triviales.
Sources & preuves on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-fortress-protocol-hack-may-2022
- [02]certik.comhttps://www.certik.com/resources/blog/k6eZOpnK5Kdde7RfHBZgw-fortress-loans-exploit
- [03]rekt.newshttps://rekt.news/fortress-rekt