被盗 1.3 亿美元 Cream Finance今年第五次遭黑客攻击全解析_CREAM:CREDI币

10月27日,链必安-区块链安全态势感知平台舆情监测显示,DeFi借贷协议CreamFinance再次遭受攻击,损失达1.3亿美元。被盗的资金主要是CreamLP代币和其他ERC-20代币。关于本次攻击,成都链安技术团队第一时间进行了事件分析。

1?事件概览

攻击如何发生Eventoverview

被盗约1.3亿美元!CreamFinance今年第五次遭黑客攻击,可能它真的有吸引“渣男”的体质。

10月28日消息,DeFi协议CreamFinance针对闪电贷攻击事件发布回应称,其以太坊CREAMv1借贷市场被黑客攻击,攻击者从多个地址转移了价值约1.3亿美元的代币,没有其他市场受到影响。团队已经暂停了基于以太坊的v1借贷市场,并且正在进行事后审查。

2?事件具体分析

攻击者如何得手?Eventoverview

攻击者:

0x24354d31bc9d90f62fe5f2454709c32049cf866b

攻击合约:

0x961d2b694d9097f35cfffa363ef98823928a330d

0xf701426b8126BC60530574CEcDCb365D47973284

安全团队:Midas Capital攻击者的初始Gas费来自HitBTC,被盗的66万枚MATIC已转移至多个地址:金色财经报道,据慢雾监测,Tribe DAO生态跨链货币市场解决方案Midas Capital的攻击者的初始Gas费来自加密交易所HitBTC,目前被盗资金(约66万枚MATIC)已被分配到多个钱包地址。

此前报道,跨链货币市场解决方案Midas Capital在稳定币协议Jarvis的Polygon流动性池被攻击利用并损失65万美元,已暂停借贷功能。[2023/1/16 11:13:54]

交易hash:

0x0fe2542079644e107cbf13690eb9c2c65963ccb79089ff96bfaf8dced2331c92

1.第一步先通过闪电贷从

DssFlash合约借500,000,000DAI。

2.把DAI放到yDAI

合约中进行抵押,换取451,065,927.891934141488397224yDAI。

BitKeep:已冻结部分黑客转移资金,呼吁被盗用户配合团队调查:12月27日消息,多链钱包BitKeep发布公告称,团队正处理此次黑客劫持事件,目前取得进展是已冻结部分黑客转移资金,将竭尽所能为大家追回资产,被盗用户可直接在表单中填写资料。希望受害用户能积极配合官方在社群内发起的团队调查,只有大家的配合才能顺利推进被盗款项的追回。

金色财经此前报道,昨日多名用户在BitKeep中文社区Telegarm群中反馈资产被盗。BitKeep发布公告称,经过团队初步排查,疑似部分APK包下载被黑客劫持,安装了被黑客植入代码的包,如用户的资金出现被盗情况,下载或者更新的应用或许是被劫持的不明版本(非官方发布版本)。经BitKeep与慢雾、派盾等机构统计,本次事件被盗金额约为800万美元。[2022/12/27 22:10:11]

3.把换取yDAI代币放到Curve.fi:ySwap?

中添加流动性并获取447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD。

CZ:Ankr事件初步分析是开发者私钥被盗,已冻结黑客转移至币安的资金:金色财经报道,币安CEO CZ表示,对于Ankr和Hay的黑客攻击,初步分析是开发者私钥被盗,黑客将智能合约更新为更加恶意的合约。 Binance几个小时前暂停了提款。还冻结了黑客转移到我们CEX的大约300万美元。

此外,CZ还表示,Ankr的智能合约本身没有问题,但是黑客拿到了开发者私钥并修改了智能合约,没有什么是没有风险的,DeFi的风险与CeFi不同,风险管理非常重要。[2022/12/2 21:18:15]

4.接着将

447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD抵押并获取446,756,774.416766306389278551yUSD。

5.再在crYUSD中调用铸币函数,铸造?22,337,774,341.38713187?个crYUSD代币。

安全团队:已有约1100万美元Nomad被盗资金转入Tornado Cash:8月4日消息,据派盾(PeckShield)监测显示,截止今日,已有约 1100 万美元 Nomad 被盗资金转入 Tornado Cash。

此前消息,Rari Capital攻击者在Nomad事件中获利500万美元,并将资金转移到0x72ccbb,然后通过Tornado Cash进行混币。[2022/8/4 4:12:19]

6.攻击合约

A(0x961d2b694d9097f35cfffa363ef98823928a330d)在构造函数里创建了攻击合约

B(0xf701426b8126BC60530574CEcDCb365D47973284),在5之后,攻击合约B从AAVE借贷524,102.159298234706604104??WETH

7.B发送6000WETH给A

派盾:TreasureDAO代码漏洞导致100多枚NFT被盗:3 月 3 日,派盾在社交媒体上针对 TreasureDAO 的代码漏洞进行了分析,由于交易功能中的 buyItem() 函数里存在区分 ERC721 和 ERC1155 的错误,该错误将 ERC721 的价格计算为 ERC1155 的价格,且函数不能有效检验购买数量,导致了此次攻击成为可能。据派盾提供的交易地址显示,本次攻击导致了上百枚 NFT 被盗。[2022/3/3 13:34:54]

8.?B将剩余的WETH兑换为ETH,并以此调用crETH池子进行抵押。

9.?使用攻击合约B借出

446,758,198.60513882090167283?个YUSD代币,并以此铸币crYUSD,铸完币后归还,并将crYUSD发送给A,重复两次。

10.使用攻击合约B借出

446,758,198.60513882090167283个YUSD,发送给A。

11.?使用1,873.933802532388653625WETH在uniswapv3中交换出7,453,002.766252个USDC。

12.将3,726,501.383126个USDC在Curve.fi中交换为DUSD。

13.?将DUSD交换为?

450,228,633.135400282653487952yDAI+yUSDC+yUSDT+yTUSD。

14.将8,431,514.81679698041016119个yDAI+yUSDC+yUSDT+yTUSD直接发送回yUSD抵押池。由于使用直接转账,totalDebt不变,balanceOf变大,导致totalAsset变大,最终影响到oracle预言机的价格获取pricePerShare变大,即可以通过抵押yUSD借出更多的代币。

15.以yUSD代币为抵押,借出cream协议所有支持借贷的代币。

16.最后归还攻击A合约的闪电贷。

3?事件复盘

我们需要注意什么CaseReview

本次攻击是典型的闪电贷进行价格操作,通过闪电贷获取大量资金后,利用合约设计缺陷,大幅改变价格导致获利。Cream的预言机价格计算使用与yUSD的totalAsset有关。向yUSD合约直接转账时,不会更新Debt,从而使totalAsset增大,从而使得yUSD价格变高,可以从Cream中借出更多的资金。

注意?

此前,CreamFinance已经至少遭到黑客的四次攻击,这次攻击也使得该项目成为黑客成功攻击次数最多的DeFi项目。

今年2月13日,黑客利用AlphaHomoraV2技术漏洞从CreamFinance旗下零抵押跨协议贷款功能IronBank借出ETH、DAI、USDC等资产,导致该项目损失约3800万美元。此后AlphaFinance表示将全额赔付资产。

同月28日,DeFi聚合平台Furucombo遭到严重漏洞攻击,CreamFinance储备金账户受影响,CreamFinance团队随即撤销了所有对外部合约的批准,但仍损失110万美元。

3月15日,CreamFinance域名遭到黑客攻击,部分用户会看到网站发起输入助记词的请求,很快该项目官方发推提醒用户不要输入助记词,表示其智能合约和用户资金仍然安全,并在1个小时后宣布重新获得域名所有权。

8月30日,CreamFinance因可重入漏洞遭遇闪电贷攻击,黑客获利4.2亿个AMP、1308个ETH以及少量USDC等稳定币资产,总资产价值超过3400万美元。

加上本次攻击事件,CreamFinance?可以说是年度最“衰”的DeFi项目。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-9:711ms