被盗 1.3 亿美元 吸引渣男体质?Cream Finance今年第五次遭黑客攻击全解析_CRE:CREA

10月27日,链必安-区块链安全态势感知平台舆情监测显示,DeFi借贷协议CreamFinance再次遭受攻击,损失达1.3亿美元。被盗的资金主要是CreamLP代币和其他ERC-20代币。关于本次攻击,成都链安技术团队第一时间进行了事件分析。

#1事件概览

攻击如何发生Eventoverview被盗约1.3亿美元!CreamFinance今年第五次遭黑客攻击,可能它真的有吸引“渣男”的体质。10月28日消息,DeFi协议CreamFinance针对闪电贷攻击事件发布回应称,其以太坊CREAMv1借贷市场被黑客攻击,攻击者从多个地址转移了价值约1.3亿美元的代币,没有其他市场受到影响。团队已经暂停了基于以太坊的v1借贷市场,并且正在进行事后审查。

#2事件具体分析

攻击者如何得手Eventoverview攻击者:0x24354d31bc9d90f62fe5f2454709c32049cf866b攻击合约:0x961d2b694d9097f35cfffa363ef98823928a330d0xf701426b8126BC60530574CEcDCb365D47973284交易hash:0x0fe2542079644e107cbf13690eb9c2c65963ccb79089ff96bfaf8dced2331c921.第一步先通过闪电贷从DssFlash合约借500,000,000DAI。

LiveArt官推疑似被盗,发布虚假LADYS、BEN Token空投网站:5月11日消息,艺术NFT平台LiveArt官方推特疑似被盗,并发布多条包含虚假LADYS、BENToken空投网站的推文。用户需警惕资产被盗。[2023/5/11 14:57:05]

2.把DAI放到yDAI合约中进行抵押,换取451,065,927.891934141488397224yDAI。

3.把换取yDAI代币放到Curve.fi:ySwap中添加流动性并获取447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD。

一名黑客支付近20 ETH的Gas费转移了约33.5 ETH被盗资金:金色财经报道,据Ancilia监测,以0x8867开头的某黑客地址在转移盗取的约53枚以太坊时支付了约19.472 枚以太坊(价值约3.2万美元)的Gas费,最终仅转移了约33.5枚以太坊(价值约5.5万美元)。

注,Binance Labs 于 2022 年 10 月宣布领投 Web3 网络安全公司 Ancilia Pre-Seed 轮融资,融资金额未披露。[2023/2/3 11:45:38]

4.接着将447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD抵押并获取446,756,774.416766306389278551yUSD。

Harmony发布Horizon被盗事件补偿提案,计划硬分叉以增加ONE供应:7月27日消息,Harmony发布跨链桥Horizon被盗事件补偿提案,提案计划将对Harmony区块链进行硬分叉,增加ONE供应,并为期三年以ONE Token的形式对Horizon被盗事件受影响的用户进行补偿,Token分配将按月进行。补偿提案中8600万枚ONE将支持少数DeFi借贷协议,维护生态系统运转。据悉,跨链桥Horizon被盗事件造成价值99,340,030美元的资产损失。

该提案提供两种备选补偿具体选项,选项1为预估100%报销,将铸造49.7亿枚ONE,即3年每月发行1.38亿枚ONE(以0.020美元价格计算为276万美元),逐步投入流通。选项二为预估50%报销,铸造24.8亿ONE,即3年每月发行6900万枚ONE(以0.020美元价格计算为138万美元),逐步投入流通。快照投票将于8月1日开始,并于8月15日结束。[2022/7/27 2:39:57]

5.再在crYUSD中调用铸币函数,铸造22,337,774,341.38713187个crYUSD代币。

DAO Maker疑似被盗价值700万美元的USDC:DAO Maker据称被盗价值700万美元的USDC,存了900USDC以上的账户归集钱包的USDC被黑客换成2000多个ETH,价值700万美元。

DAO Maker官方在Telegram中表示,已关注到充值的USDC的问题,但是具体的原因会在后续声明中公开。[2021/8/12 1:51:08]

6.攻击合约A(0x961d2b694d9097f35cfffa363ef98823928a330d)在构造函数里创建了攻击合约B(0xf701426b8126BC60530574CEcDCb365D47973284),在5之后,攻击合约B从AAVE借贷524,102.159298234706604104WETH

7.B发送6000WETH给A

动态 | Upbit交易所被盗ETH正被更细的切分转移:北京链安链上监测系统发现,Upbit交易所被盗ETH正在被进行更细的切分,一些ETH以20枚为单位正在继续向交易所转移,同时其它ETH在中间过程中正在进行5到10枚为单位的进一步切分。

北京链安链上数据分析师SXWK表示,从目前情况来看,Upbit被盗ETH前两层转移经过的地址已经基本被清空,正在对第三层地址进行逐一处理,最大层次已经达到十层,预计接下来将是一个长时间的处理过程。同时,从其最终指向目标来看,有“多元化”趋势,包括进入一些ETH来源多样零散的疑似混币或中转地址,所以不排除攻击者实际上正在通过暗网等其它手段与最终接收者交易,并转向他们指定的地址。[2019/12/4]

8.B将剩余的WETH兑换为ETH,并以此调用crETH池子进行抵押。

9.使用攻击合约B借出446,758,198.60513882090167283个YUSD代币,并以此铸币crYUSD,铸完币后归还,并将crYUSD发送给A,重复两次。

10.使用攻击合约B借出446,758,198.60513882090167283个YUSD,发送给A。

11.使用1,873.933802532388653625WETH在uniswapv3中交换出7,453,002.766252个USDC。

12.将3,726,501.383126个USDC在Curve.fi中交换为DUSD。

13.将DUSD交换为450,228,633.135400282653487952yDAI+yUSDC+yUSDT+yTUSD。

14.将8,431,514.81679698041016119个yDAI+yUSDC+yUSDT+yTUSD直接发送回yUSD抵押池。由于使用直接转账,totalDebt不变,balanceOf变大,导致totalAsset变大,最终影响到oracle预言机的价格获取pricePerShare变大,即可以通过抵押yUSD借出更多的代币。

15.以yUSD代币为抵押,借出cream协议所有支持借贷的代币。

16.最后归还攻击A合约的闪电贷。

#3事件复盘

我们需要注意什么CaseReview本次攻击是典型的闪电贷进行价格操作,通过闪电贷获取大量资金后,利用合约设计缺陷,大幅改变价格导致获利。Cream的预言机价格计算使用与yUSD的totalAsset有关。向yUSD合约直接转账时,不会更新Debt,从而使totalAsset增大,从而使得yUSD价格变高,可以从Cream中借出更多的资金。

注意此前,CreamFinance已经至少遭到黑客的四次攻击,这次攻击也使得该项目成为黑客成功攻击次数最多的DeFi项目。今年2月13日,黑客利用AlphaHomoraV2技术漏洞从CreamFinance旗下零抵押跨协议贷款功能IronBank借出ETH、DAI、USDC等资产,导致该项目损失约3800万美元。此后AlphaFinance表示将全额赔付资产。同月28日,DeFi聚合平台Furucombo遭到严重漏洞攻击,CreamFinance储备金账户受影响,CreamFinance团队随即撤销了所有对外部合约的批准,但仍损失110万美元。3月15日,CreamFinance域名遭到黑客攻击,部分用户会看到网站发起输入助记词的请求,很快该项目官方发推提醒用户不要输入助记词,表示其智能合约和用户资金仍然安全,并在1个小时后宣布重新获得域名所有权。8月30日,CreamFinance因可重入漏洞遭遇闪电贷攻击,黑客获利4.2亿个AMP、1308个ETH以及少量USDC等稳定币资产,总资产价值超过3400万美元。加上本次攻击事件,CreamFinance可以说是年度最“衰”的DeFi项目。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-3:430ms