Op 31 oktober 202X leed Garden Finance een aanzienlijke inbreuk op de beveiliging, wat leidde tot de diefstal van $10,8 miljoen over meerdere blockchains. Een aanzienlijk deel van deze gestolen fondsen, met name $6,65 miljoen, werd vervolgens via de privacy mixer Tornado Cash geleid, waardoor het toezicht op de Garden Finance exploit Tornado Cash verbinding werd geïntensiveerd en de bezorgdheid over de traceerbaarheid van fondsen en DeFi-beveiliging toenam.
Het uitpakken van de Garden Finance Breach
Het Garden Finance-platform werd op 31 oktober 202X het slachtoffer van een aanzienlijke exploit, wat resulteerde in de illegale aftapping van ongeveer $10,8 miljoen aan digitale activa. Deze multi-chain aanval had invloed op fondsen die werden aangehouden in prominente netwerken, waaronder Arbitrum, Ethereum en Solana. Blockchain-onderzoeker ZachXBT was een van de eersten die deze ongeautoriseerde opnames identificeerde en bracht het incident aan het licht.
Na de inbreuk bood het Garden Finance-team de aanvaller een white-hat bounty aan van 10%, een gebruikelijke praktijk in de crypto-wereld in de hoop op teruggave van fondsen. Dit aanbod bleef echter onbeantwoord en in plaats daarvan begon de dader met het witwassen van de gestolen activa via privacyprotocollen, wat een duidelijk voornemen aangaf om hun sporen uit te wissen.
Het traceren van gestolen crypto: De Garden Finance exploit Tornado Cash Pipeline
Beveiligingsbedrijf CertiK volgde nauwgezet de beweging van de gestolen fondsen en bevestigde dat $6,65 miljoen aan gestolen crypto inderdaad was overgemaakt naar Tornado Cash. Dit bedrag omvatte een aanzienlijke hoeveelheid van 501 BNB en 1.910 ETH, die opzettelijk via de mixer werden geleid om hun oorsprong en bestemming te anonimiseren. Hoewel een groot deel is witgewassen, bevindt ongeveer $910.000 aan gestolen activa zich naar verluidt nog steeds in het adres van één aanvaller, wat een sprankje hoop biedt op potentieel herstel, hoe klein ook.
Tegenstrijdige verhalen: Het standpunt van het team versus de on-chain realiteit
In de nasleep van de exploit gaf Jaz Gulati, medeoprichter van Garden Finance, op 5 november 202X een update waarin hij beweerde dat de inbreuk uitsluitend gericht was op de web2-infrastructuur van een externe solver. Gulati verklaarde expliciet: “Er zijn geen gebruikersfondsen of protocolcontracten getroffen” en beweerde dat “Alle systemen presteerden zoals bedoeld onder faalomstandigheden.” Het team schetste vervolgens plannen voor operationeel herstel, verbeterde solver-beveiliging en de integratie van extra onafhankelijke solvers om de redundantie te vergroten.
Dit verhaal werd echter snel uitgedaagd door on-chain bewijs. ZachXBT deelde overtuigende screenshots van een on-chain bericht afkomstig van een Garden deployer-adres, rechtstreeks gericht aan de aanvaller. Dit bericht was in schril contrast met de openbare verklaring en gaf ondubbelzinnig toe: “onze systemen zijn gecompromitteerd op meerdere blockchains.” Deze flagrante inconsistentie tussen de openbare geruststelling van het team en de verifieerbare on-chain communicatie riep ernstige vragen op over de ware omvang van de inbreuk en de transparantie van de protocolcommunicatie.
Een patroon van controverse: eerdere beschuldigingen en toekomstige implicaties
De Garden Finance exploit Tornado Cash saga wordt verder gecompliceerd door reeds bestaande beschuldigingen tegen het platform. Vóór het recente beveiligingsincident had blockchain-onderzoeker ZachXBT Garden Finance beschuldigd van het faciliteren van het witwassen van geld. Hij beweerde dat meer dan 25% van de operationele activiteit van Garden verband hield met witgewassen fondsen afkomstig van grote hacks, waaronder een opmerkelijke Bybit-inbreuk van $1,4 miljard.
Om nog een laag aan dit complexe verhaal toe te voegen, werd Garden Finance ontwikkeld door voormalige Ren Protocol-ontwikkelaars. Ren Protocol zelf had een geschiedenis van het verwerken van meer dan $540 miljoen aan illegale fondsen voordat het van de lijst werd verwijderd door grote beurzen, wat een lange schaduw wierp over zijn opvolger. Onderzoekers hebben zelfs gespeculeerd dat de beruchte DPRK-gelieerde hackersgroep die bekend staat als “Dangerous Password” de Garden-aanval zou kunnen hebben georkestreerd, wat de geavanceerde en aanhoudende bedreigingen benadrukt waarmee DeFi-protocollen worden geconfronteerd. Nu miljoenen zijn verborgen via een privacyprotocol, lijken de vooruitzichten op terugvordering van fondsen uiterst klein, wat de cruciale behoefte aan robuuste beveiligingsmaatregelen en zorgvuldig due diligence in het steeds evoluerende DeFi-landschap onderstreept. Voor degenen die deze complexe markten willen navigeren en beveiligingstrends willen volgen, bieden tools zoals cryptoview.io waardevolle inzichten.
