慢雾 : 简析yearn finance千万美元闪电贷攻击事件

链捕手消息,据慢雾区情报,知名的链上机池yearnfinance的DAI策略池今日遭受攻击,慢雾安全团队第一时间跟进分析,并以简讯的形式给大家分享细节,供大家参考:

1.攻击者首先从dYdX和AAVE中使用闪电贷借出大量的ETH

2.攻击者使用从第一步借出的ETH在Compound中借出DAI和USDC

慢雾AML与Go+ Security将针对恶意地址库数据方面进行合作:金色财经消息,近日,慢雾AML与Go+ Security达成合作,双方将针对恶意地址库数据方面进行合作。

根据合作协议,慢雾将向Go+ Security提供AML恶意地址库中 EVM 代币的恶意地址数据(主要在 ETH 和 BNB 网络上),Go+ Security的恶意地址数据也会同步到慢雾的地址库中。同时,若是恶意地址数据来自慢雾,Go+ Security 会在接口响应中体现数据来源。

Go+ Security作为Web3的“安全数据层”,通过提供开放、无需许可、用户驱动的安全服务,努力打造“每个人的安全工具”。Go+ Security安全引擎覆盖多条主链,针对加密项目和普通用户进行多维度风险检测,打造更安全的加密生态。[2022/6/8 4:11:22]

3.攻击者将第二部中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,这个时候由于攻击者存入流动性巨大,其实已经控制CruveDAI/USDC/USDT的大部分流动性

动态 | 慢雾区块链攻防对抗总结:11 月数据泄露趋势愈发普遍:据慢雾 BTI 系统监测发现,暗网中陆续出现区块链相关的数据泄露情报,包括:GateHub 140 万用户信息、数字货币交易所用户信息等,此前 BitMex 也因工作失误导致大量用户邮箱信息泄露。11 月另一个重大安全事件是韩国交易所 Upbit 被黑导致 34.2 万 ETH 从热钱包中被盗,慢雾安全团队怀疑该事件可能和 APT(高级持续性威胁)攻击有关,这种攻击的特点是长期潜伏,直到碰到可操作的大资金,一次性大笔盗走。

过去数月,慢雾 BTI 系统还曾披露假充值漏洞攻击、供应链攻击、提币地址劫持替换攻击等,慢雾安全团队在此提醒各项目方,做好安全漏洞自查,进一步增强人员安全意识及平台风控体系,必要时可联系专业的区块链安全公司寻求帮助,避免遭受损失。[2019/12/1]

4.攻击者从Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)贬值

声音 | 慢雾科技余弦:安全是这个加密货币领域生态的关键基础设施之一:慢雾科技联合创始人余弦在微博上称,加密货币领域的大小会议,常见的一个话题是“如何看待未来或未来应该看什么”,除了价值提升、应用落地这些大话题及拆分出来的一堆小话题,安全很少被特别展开提及,我想表达的是:未来,攻防对抗会持续加剧(不会减弱),安全是这个生态的关键基础设施之一,在这个基础设施之上,安全衍生品可以创造更大价值,到用户层面安全尽量做到很有安全感且自然而然的无感。[2019/10/8]

5.攻击者第三步将剩余的DAI充值进yearnDAI策略池中,接着调用yearnDAI策略池的earn函数,将充值的DAI以失衡的比例转入CurveDAI/USDT/USDC池中,同时yearnDAI策略池将获得一定量的3CRV代币

6.攻击者将第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢复

7.攻击者触发yearnDAI策略池的withdraw函数,由于yearnDAI策略池存入时用的是失衡的比例,现在使用正常的比例体现,DAI在池中的占比提升,导致同等数量的3CRV代币能取回的DAI的数量会变少。这部分少取回的代币留在了CurveDAI/USDC/USDT池中

8.由于第三步中攻击者已经持有了CurveDAI/USDC/USDT池中大部分的流动性,导致yearnDAI策略池未能取回的DAI将大部分分给了攻击者

9.重复上述3-8步骤5次,并归还闪电贷,完成获利。

参考攻击交易:

https://etherscan.io/tx/0xb094d168dd90fcd0946016b19494a966d3d2c348f57b890410c51425d89166e8

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:854ms