10月27日,链必安-区块链安全态势感知平台舆情监测显示,DeFi借贷协议CreamFinance再次遭受攻击,损失达1.3亿美元。被盗的资金主要是CreamLP代币和其他ERC-20代币。关于本次攻击,成都链安技术团队第一时间进行了事件分析。
1?事件概览
攻击如何发生Eventoverview
被盗约1.3亿美元!CreamFinance今年第五次遭黑客攻击,可能它真的有吸引“渣男”的体质。
10月28日消息,DeFi协议CreamFinance针对闪电贷攻击事件发布回应称,其以太坊CREAMv1借贷市场被黑客攻击,攻击者从多个地址转移了价值约1.3亿美元的代币,没有其他市场受到影响。团队已经暂停了基于以太坊的v1借贷市场,并且正在进行事后审查。
2?事件具体分析
攻击者如何得手?Eventoverview
攻击者:
0x24354d31bc9d90f62fe5f2454709c32049cf866b
攻击合约:
0x961d2b694d9097f35cfffa363ef98823928a330d
0xf701426b8126BC60530574CEcDCb365D47973284
交易hash:
0x0fe2542079644e107cbf13690eb9c2c65963ccb79089ff96bfaf8dced2331c92
1.第一步先通过闪电贷从
DssFlash合约借500,000,000DAI。
MetronomeDAO:已收回Curve事件中大部分被盗资金,将确立恢复计划:8月2日消息,MetronomeDAO发推称,已成功收回大部分在Curve稳定币池攻击事件中被盗的资金,并将继续努力收回剩余资金。MetronomeDAO的下一步将急需确定其恢复计划,目前已建立一个新的msETH/WETH池,并初步注入流动性,将在未来10天内继续增加。其恢复计划将包括LP如何在这个新池中申领头寸。在部署这个新的msETH/WETH池时,项目方确认已经能够恢复Metronome主网运行。用户再次能够管理其Metronome Synth和智能挖矿。[2023/8/3 16:14:49]
2.把DAI放到yDAI
合约中进行抵押,换取451,065,927.891934141488397224yDAI。
3.把换取yDAI代币放到Curve.fi:ySwap?
Mango Labs起诉攻击者Avraham Eisenberg,旨在追回被盗代币:1月26日消息,Mango Labs LLC在曼哈顿起诉攻击者Avraham Eisenberg,该交易员在10月份通过非法操纵其加密货币代币在其交易所的价格在20分钟内赚取了1.14亿美元,Avraham Eisenberg同意返还其中的6700万美元,而Mango希望收回剩下的钱。
此前消息,Mango攻击者Avraham Eisenberg于12月在波多黎各被捕,被美国商品期货交易委员会和美国证券委员会起诉,指控他操纵了MNGO代币。[2023/1/26 11:30:54]
中添加流动性并获取447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD。
4.接着将
447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD抵押并获取446,756,774.416766306389278551yUSD。
Beosin:UVT项目被黑客攻击事件简析,被盗资金已全部转入Tornado Cash:金色财经报道,据Beosin EagleEye 安全预警与监控平台检测显示,UVT项目被黑客攻击,涉及金额为150万美元。攻击交易为0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499
经Beosin安全团队分析,发现攻击者首先利用开发者部署的另一个合约的具有Controller权限的0xc81daf6e方法,该方法会调用被攻击合约的0x7e39d2f8方法,因为合约具有Controller权限,所以通过验证直接转走了被攻击合约的所有UVT代币,Beosin安全团队通过Beosin Trace进行追踪,发现被盗资金已全部转入Tornado Cash。[2022/10/27 11:48:46]
5.再在crYUSD中调用铸币函数,铸造?22,337,774,341.38713187?个crYUSD代币。
6.攻击合约
A(0x961d2b694d9097f35cfffa363ef98823928a330d)在构造函数里创建了攻击合约
B(0xf701426b8126BC60530574CEcDCb365D47973284),在5之后,攻击合约B从AAVE借贷524,102.159298234706604104??WETH
bZx官方:借贷池已恢复 被盗资金不在团队钱包:9月16日早间,去中心化借贷协议bZx发布iToken重复事故报告。报告指出,丢失的资产已经全部找回,并已存放至团队的钱包中,将恢复借贷池。另外,团队向漏洞报告者MarcThelan支付了4.5万美元的赏金。随后,bZx更新进展称,借贷池已恢复,资金已不在团队钱包。此外,区块链安全公司PeckShield向bZx社区致信称,此前对该项目进行了多轮安全,并发现了16个不同严重级别的问题。此次iToken重复事件表明,要识别所有潜在问题是一个巨大的挑战。我们一直在审计报告中强调,一次审计可能还不够,建议进行多次审计以及提供bug赏金计划。bZx和PeckShield正在制定一项计划,以重新检查该协议并在一些关键的区块链数据指标上进行实时监控。此前9月13日,bZx因合约漏洞被盗4700枚ETH,随后官方采取措施促使黑客将资金归还。[2020/9/16]
7.B发送6000WETH给A
8.?B将剩余的WETH兑换为ETH,并以此调用crETH池子进行抵押。
声音 | 加密投资银行创始人:币安被盗会带来监管机构更多的审查:针对币安被盗7000枚BTC事件,NuggetsNewsAU的CEOAlex Saunders发推称被盗的只有币安BTC总持有量的2%,对此,加密投资银行 Galaxy Digital创始人Michael Novogratz回复称:“当世界上最大交易所发生盗窃事件,2%也会带来很大的影响,这是难以避免的结果,也肯定会带来监管机构更多的审查。”[2019/5/8]
9.?使用攻击合约B借出
446,758,198.60513882090167283?个YUSD代币,并以此铸币crYUSD,铸完币后归还,并将crYUSD发送给A,重复两次。
10.使用攻击合约B借出
446,758,198.60513882090167283个YUSD,发送给A。
11.?使用1,873.933802532388653625WETH在uniswapv3中交换出7,453,002.766252个USDC。
12.将3,726,501.383126个USDC在Curve.fi中交换为DUSD。
13.?将DUSD交换为?
450,228,633.135400282653487952yDAI+yUSDC+yUSDT+yTUSD。
14.将8,431,514.81679698041016119个yDAI+yUSDC+yUSDT+yTUSD直接发送回yUSD抵押池。由于使用直接转账,totalDebt不变,balanceOf变大,导致totalAsset变大,最终影响到oracle预言机的价格获取pricePerShare变大,即可以通过抵押yUSD借出更多的代币。
15.以yUSD代币为抵押,借出cream协议所有支持借贷的代币。
16.最后归还攻击A合约的闪电贷。
3?事件复盘
我们需要注意什么CaseReview
本次攻击是典型的闪电贷进行价格操作,通过闪电贷获取大量资金后,利用合约设计缺陷,大幅改变价格导致获利。Cream的预言机价格计算使用与yUSD的totalAsset有关。向yUSD合约直接转账时,不会更新Debt,从而使totalAsset增大,从而使得yUSD价格变高,可以从Cream中借出更多的资金。
注意?
此前,CreamFinance已经至少遭到黑客的四次攻击,这次攻击也使得该项目成为黑客成功攻击次数最多的DeFi项目。
今年2月13日,黑客利用AlphaHomoraV2技术漏洞从CreamFinance旗下零抵押跨协议贷款功能IronBank借出ETH、DAI、USDC等资产,导致该项目损失约3800万美元。此后AlphaFinance表示将全额赔付资产。
同月28日,DeFi聚合平台Furucombo遭到严重漏洞攻击,CreamFinance储备金账户受影响,CreamFinance团队随即撤销了所有对外部合约的批准,但仍损失110万美元。
3月15日,CreamFinance域名遭到黑客攻击,部分用户会看到网站发起输入助记词的请求,很快该项目官方发推提醒用户不要输入助记词,表示其智能合约和用户资金仍然安全,并在1个小时后宣布重新获得域名所有权。
8月30日,CreamFinance因可重入漏洞遭遇闪电贷攻击,黑客获利4.2亿个AMP、1308个ETH以及少量USDC等稳定币资产,总资产价值超过3400万美元。
加上本次攻击事件,CreamFinance?可以说是年度最“衰”的DeFi项目。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。