作者:Kong,慢霧安全團隊
據慢霧消息,2021年10月27日,CreamFinance?再次遭受攻擊,損失約1.3億美金,慢霧安全團隊第一時間介入分析,并將簡要分析分享如下。
攻擊核心
本次攻擊的核心在于利用Cream借貸池對抵押物價格獲取的缺陷,惡意操控拉高了其抵押物的價格,使得攻擊者可以從Cream借貸池借出更多的代幣。
攻擊細節
首先攻擊者從DssFlash中閃電貸借出5億個DAI,隨后將借出的5億個DAI抵押至yearn的yDAI池中,以獲得約4.5億個yDAI憑證。
隨后攻擊者將獲得的yDAI代幣在Curve的yDAI/yUSDC/yUSDT/yTUSD池子中進行單幣流動性添加,以獲得相應的流動性憑證。緊接著攻擊者就將獲得的憑證抵押到yvWBTC池子中以獲得yUSD憑證,為后續在CreamcrYUSD借貸池中抵押做準備。
慢霧:過去一周Web3生態系統因安全事件損失近160萬美元:6月26日消息,慢霧發推稱,過去一周Web3生態系統因安全事件損失近160萬美元,包括MidasCapital、Ara、VPANDADAO、Shido、Slingshot、IPO、Astaria。[2023/6/26 22:00:21]
之后攻擊者開始向Cream的crYUSD借貸池中抵押其獲得yUSD憑證,為了擴大其抵押規模,攻擊者從AAVE閃電貸借出約52.4萬個WETH,并將其抵押到Cream的crETH池子中。
攻擊者通過在crETH池子中抵押大量ETH,來使得其有足夠的借貸能力將crYUSD池子中的yUSD全部借出并重復抵押到crYUSD池子中,隨后通過在crYUSD池子中進行循環貸以杠桿的形式擴大了本身在crYUSD池子中yUSD的抵押規模,為后續操控價格獲利做準備。
慢霧余弦:多數穩定幣都有拉黑地址操作,未來或看到更多黑地址:金色財經報道,慢霧科技創始人余弦剛剛發微博稱,不少人驚訝USDT、USDC有拉黑地址的操作,其實GUSD、PAX、TUSD等知名穩定幣都有。智能合約代碼就在那,設計文檔就在那,都能看到可以滿足AML(反洗錢)/CTF(反恐融資) 的設計,從誕生起就有的設計。未來可以看到更多黑地址的出現。AML/CTF如果精準,那絕對是好事,當然如果誤傷,那就麻煩了。 ????[2020/7/11]
隨后為了獲得yDAI/yUSDC/yUSDT/yTUSD4Pool憑證以操控價格,攻擊者用約1,873個ETH從UniswapV3中兌換出約745萬個USDC,并通過Curve3Pool將其兌換成DUSD代幣約338萬個。
接下來攻擊者通過獲得的DUSD代幣從YVaultPeak中贖回yDAI/yUSDC/yUSDT/yTUSD4Pool憑證,并利用此憑證從yUSD(yvWBTC)池子中取回yDAI/yUSDC/yUSDT/yTUSD代幣。
金色相對論 | 慢霧科技合伙人:需要結合用戶自身對區塊鏈的熟悉水平來選取保護措施:在今日舉行的金色相對論中,針對“暴跌行情對區塊鏈安全產生了怎樣的影響”的問題,慢霧科技合伙人Keywolf表示,我覺得需要結合用戶自身對區塊鏈的熟悉水平,如果是剛接觸區塊鏈不久的、持幣量不大的用戶,建議資產托管在全球知名的交易所,開啟各項二次認證、登錄保護措施。
如果是對區塊鏈有一定的認知,對去中心化錢包有相應的了解,可以選擇國際知名的去中心化錢包,把幣放在里面,同時離線備份好助記詞、私鑰。第三種是資金量大的,對資金安全要求高的,可以選擇國際知名的硬件錢包,或者專業的資產托管平臺。[2020/4/7]
隨后攻擊者開始進行此次攻擊的關鍵操作,其將約843萬個yDAI/yUSDC/yUSDT/yTUSD代幣直接轉回yUSD池子中,由于其不是通過正常抵押操作進行抵押的,所以這843萬個yDAI/yUSDC/yUSDT/yTUSD代幣并沒有被單獨記賬,而是直接分散給了yDAI/yUSDC/yUSDT/yTUSD憑證的持有者,這相當于直接拉高了其share的價格。
動態 | 慢霧:9 月共發生 12 起較典型的安全事件,供應鏈攻擊趨勢愈發明顯:過去的 9 月區塊鏈生態共發生 12 起較典型的安全事件,包括:EOSPlay 遭受新型隨機數攻擊、資金盤項目 FairWin 智能合約權限管理缺陷、EOS 黑名單賬號 craigspys211 利用新晉 BP 黑名單缺陷轉移走 19.999 萬枚 EOS 等典型安全事件。此外,慢霧區塊鏈威脅情報(BTI)系統監測發現,針對區塊鏈生態的供應鏈攻擊越來越多,形如:去年 11 月慢霧披露的污染 NPM 模塊 EventStream、今年 7 月披露的對數字貨幣錢包 Agama 構建鏈的攻擊、今年 8 月披露的針對數字貨幣行情/導航站的 URL 劫持攻擊,還有 9 月慢霧披露的針對交易所使用的第三方統計、客服 js 的惡意代碼植入,進行實施盜幣攻擊。[2019/10/1]
在crToken中由于其抵押物價格被惡意拉高了,因此攻擊者抵押的大量yUSD可以使其借出更多的資金,最后攻擊者將Cream的其他15個池子全部借空。接下來我們跟進Cream的crToken借貸池中具體借貸邏輯。
從cToken合約中我們可以看到,主要借貸檢查在borrowAllowed函數中:
我們跟進borrowAllowed函數,可以看到在427行,其會根據getHypotheticalAccountLiquidityInternal函數檢查實時狀態下的該賬戶所對應的所有cToken的資產價值總和和借貸的資產價值總和,并通過對比cToken的資產價值和借貸的Token價值和,來判斷用戶是否還可以繼續借貸。
我們跟進getHypotheticalAccountLiquidityInternal函數,可以發現對于抵押物的價值獲取來自886行的oracle.getUnderlyingPrice。
我們跟進預言機的getUnderlyingPrice函數,可以容易的發現其將通過代幣150行的getYvTokenPrice函數進行價格獲取。
繼續跟進getYvTokenPrice函數,由于yvTokenInfo.version為V2,因此將通過yVault的pricePerShare函數進行價格獲取。
跟進pricePerShare可以發現其直接返回了_shareValue作為價格,而_shareValue是通過_totalAssets除合約的總share數量(self.totalSupply)來計算單個share的價格的。因此攻擊者只需要操控_totalAssets將其拉高就可以提高單個share的價格從而使得攻擊者的抵押物價值變高以借出更多的其他代幣。
我們可以查看下_totalAssets是如何獲取的,從772行我們可以很清晰的看到,_totalAssets是直接取的當前合約的yDAI/yUSDC/yUSDT/yTUSD代幣數量,以及抵押在策略池中的資產數額相加獲得的。因此攻擊者通過直接往yUSD合約中轉入yDAI/yUSDC/yUSDT/yTUSD代幣就可以拉高share價格從而完成獲利。
通過Ethtx.info可以清晰的看到pricePerShare前后變化:
最后攻擊者在借空其他池子后歸還了閃電貸獲利離場。
總結
本次攻擊是典型的利用閃電貸進行價格操控,由于Cream的借貸池在獲取yUSD池子share價格時直接使用了其pricePerShare接口,而此接口是通過合約的抵押物余額與策略池抵押資產數額相加除總share數來計算單個share的價格的。因此用戶直接往yUSD轉入抵押物就可以很容易的拉高單個share價格,最終使得Cream借貸池中抵押物可以借出更多的資金。
附:前兩次CreamFinance被黑分析回顧
慢霧:CreamFinance被黑簡要分析
王者開局偶遇豬隊友——簡析AlphaFinance&Cream被黑
Tags:USDARESHACREusdt幣怎么兌換人民幣歐意SolareumAree ShardsCreativecoin
鏈捕手消息,加密貨幣管理公司Coinpanion宣布完成180萬歐元種子輪融資,High-TechGründerfonds領投.
1900/1/1 0:00:00鏈捕手消息,NFT游戲工作室CandyDigital宣布完成1億美元A輪融資,公司估值達到15億美元,由InsightPartners和軟銀VisionFund2領投.
1900/1/1 0:00:00作者:ChaseDevens,Messari 編譯:屏風,元宇宙之道 在經歷了長期的停滯之后,DeFi再次出現在加密領域的主要敘事中.
1900/1/1 0:00:00鏈捕手消息,DivergenceVentures發推確認分析師BridgetWaters在鏈上結構化產品RibbonFinance?的空投中獲利702枚ETH,并稱沒有內幕消息.
1900/1/1 0:00:00鏈捕手消息,WISeKeyInternational已與以太坊擴展和基礎設施開發平臺Polygon合作,拍賣科比·布萊恩特親筆簽名黑曼巴套裝NFT.
1900/1/1 0:00:00作者:EmmaRoseBienvenu,PanteraCapital幕僚長原標題:《THENEXTMAJORUNLOCK》 編譯:麟奇,鏈捕手 在2020年DeFi的夏日狂潮之后.
1900/1/1 0:00:00