10月27日,链必安-区块链安全态势感知平台舆情监测显示,DeFi借贷协议CreamFinance再次遭受攻击,损失达1.3亿美元。被盗的资金主要是CreamLP代币和其他ERC-20代币。关于本次攻击,成都链安技术团队第一时间进行了事件分析。
1?事件概览
攻击如何发生Eventoverview
被盗约1.3亿美元!CreamFinance今年第五次遭黑客攻击,可能它真的有吸引“渣男”的体质。
10月28日消息,DeFi协议CreamFinance针对闪电贷攻击事件发布回应称,其以太坊CREAMv1借贷市场被黑客攻击,攻击者从多个地址转移了价值约1.3亿美元的代币,没有其他市场受到影响。团队已经暂停了基于以太坊的v1借贷市场,并且正在进行事后审查。
2?事件具体分析
攻击者如何得手?Eventoverview
攻击者:
0x24354d31bc9d90f62fe5f2454709c32049cf866b
攻击合约:
0x961d2b694d9097f35cfffa363ef98823928a330d
0xf701426b8126BC60530574CEcDCb365D47973284
安全团队:BSC Token Hub被盗资金总计有1亿4357万美元通过跨链进行转移:10月7日消息,据Beosin EagleEye平台监测显示,BSC Token Hub10月7日遭遇黑客攻击,Beosin安全团队通过Beosin Trace对被盗资金进行追踪分析,得到资金流向最新进展如图所示。
此外,据Beosin安全团队统计,总计有1亿4357万美元的被盗资金通过跨链进行转移(含借贷)。通过跨链转移的资金约被盗资金中有7739W美元的资金通过各种跨链转入了以太坊,5896W美元的资金留存在FTM链中(含各种gUSDT),400W美元的资金在Arbitrum链中,172W美元的资金在Avalanche链中,40W美元的资金在Polygon和110W美元在Optimism。[2022/10/7 18:41:46]
交易hash:
0x0fe2542079644e107cbf13690eb9c2c65963ccb79089ff96bfaf8dced2331c92
1.第一步先通过闪电贷从
DssFlash合约借500,000,000DAI。
2.把DAI放到yDAI
Optimism:目前没有一个被盗用的 OP 被用于与治理相关的事情:金色财经报道,Optimism官方在社交媒体上表示,到目前为止,没有一个被盗用的 OP 被用于与治理相关的事情,如果这种情况发生变化,我们届时将参与有针对性的社区讨论,并获得更全面的事实。原则上,Optimism可以进行网络升级以停止那些尚未转让或出售的 OP 代币的移动。由于这将开创先例,我们目前不会采取这一步骤。Optimism 是一个无需许可的网络,其行为符合预期。目前,大部分有问题的OP尚未移动。Optimism 和 Wintermute 团队都在密切关注局势。受此消息影响,OP24小时下跌超11%,目前报0.86美元。
金色财经此前报道,一名黑客利用Wintermute技术失误盗取2000万个Optimism代币。[2022/6/9 4:13:19]
合约中进行抵押,换取451,065,927.891934141488397224yDAI。
3.把换取yDAI代币放到Curve.fi:ySwap?
Ronin桥被盗事件分析:5个验证者私钥被盗,合作第三方居然可访问钱包服务器:据欧科云链链上天眼团队对Ronin桥被盗事件分析:
1.Ronin是GameFi项目Axie Infinity做的游戏以太坊侧链,Axie玩家需要将ETH、USDC等跨链到Ronin侧链上玩Axie游戏;
2.Ronin采用简易的资产跨链模式,用户在以太坊上向Ronin跨链合约转账资产,Ronin控制的私钥钱包在Ronin链上给用户铸造ETH或USDC。若用户在Ronin上销毁USDC、ETH,则Ronin控制的私钥钱包签名提币证明,用户拿提币证明调用以太坊跨链合约赎回USDC、ETH等资产;
3.这意味着Ronin控制的私钥钱包配置在服务器上,并且第三方服务可访问,在服务器上就存在被盗私钥可能性;
4.不排除Ronin(Axie Infinity)官方自盗嫌疑。
目前,链上天眼团队已对相关地址进行了监控,并将进一步跟进事件进展。
?
此前3月29日晚间消息,Axie Infinity侧链Ronin验证者节点遭入侵,攻击者使用被黑的私钥来伪造假提款,Ronin桥被盗173,600ETH和2550万USDC,Ronin桥和Katana Dex已经停止使用。[2022/3/30 14:25:46]
中添加流动性并获取447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD。
近532枚Bitfinex被盗比特币被转入未知钱包\u2028:金色财经报道,Whale Alert数据显示,北京时间7月28日00:40起,约531.94枚Bitfinex于2016年被盗的比特币分四笔被转入四个不同的未知钱包地址。[2020/7/28]
4.接着将
447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD抵押并获取446,756,774.416766306389278551yUSD。
5.再在crYUSD中调用铸币函数,铸造?22,337,774,341.38713187?个crYUSD代币。
动态 | 首个修改被盗账户 owner?及 active 私钥提案已获得通过:据 IMEOS 报道,由 EOS 节点Libertyblock 在北京时间11月8日提出“是否更改帐户 ha4tamjtguge 的 owner key 及 active key(更改后的 key 为受害者本人所提供) ” 的提案已获得 16 个出块 BP 的 Approved 投票,该提案结果为通过。
此提案通过后帐户 ha4tamjtguge 的 owner key 及 active key 将会变更并且该账户状态会解除冻结,账户及账户内将归受害人所有。详情可查看原文链接。[2018/11/12]
6.攻击合约
A(0x961d2b694d9097f35cfffa363ef98823928a330d)在构造函数里创建了攻击合约
B(0xf701426b8126BC60530574CEcDCb365D47973284),在5之后,攻击合约B从AAVE借贷524,102.159298234706604104??WETH
7.B发送6000WETH给A
8.?B将剩余的WETH兑换为ETH,并以此调用crETH池子进行抵押。
9.?使用攻击合约B借出
446,758,198.60513882090167283?个YUSD代币,并以此铸币crYUSD,铸完币后归还,并将crYUSD发送给A,重复两次。
10.使用攻击合约B借出
446,758,198.60513882090167283个YUSD,发送给A。
11.?使用1,873.933802532388653625WETH在uniswapv3中交换出7,453,002.766252个USDC。
12.将3,726,501.383126个USDC在Curve.fi中交换为DUSD。
13.?将DUSD交换为?
450,228,633.135400282653487952yDAI+yUSDC+yUSDT+yTUSD。
14.将8,431,514.81679698041016119个yDAI+yUSDC+yUSDT+yTUSD直接发送回yUSD抵押池。由于使用直接转账,totalDebt不变,balanceOf变大,导致totalAsset变大,最终影响到oracle预言机的价格获取pricePerShare变大,即可以通过抵押yUSD借出更多的代币。
15.以yUSD代币为抵押,借出cream协议所有支持借贷的代币。
16.最后归还攻击A合约的闪电贷。
3?事件复盘
我们需要注意什么CaseReview
本次攻击是典型的闪电贷进行价格操作,通过闪电贷获取大量资金后,利用合约设计缺陷,大幅改变价格导致获利。Cream的预言机价格计算使用与yUSD的totalAsset有关。向yUSD合约直接转账时,不会更新Debt,从而使totalAsset增大,从而使得yUSD价格变高,可以从Cream中借出更多的资金。
注意?
此前,CreamFinance已经至少遭到黑客的四次攻击,这次攻击也使得该项目成为黑客成功攻击次数最多的DeFi项目。
今年2月13日,黑客利用AlphaHomoraV2技术漏洞从CreamFinance旗下零抵押跨协议贷款功能IronBank借出ETH、DAI、USDC等资产,导致该项目损失约3800万美元。此后AlphaFinance表示将全额赔付资产。
同月28日,DeFi聚合平台Furucombo遭到严重漏洞攻击,CreamFinance储备金账户受影响,CreamFinance团队随即撤销了所有对外部合约的批准,但仍损失110万美元。
3月15日,CreamFinance域名遭到黑客攻击,部分用户会看到网站发起输入助记词的请求,很快该项目官方发推提醒用户不要输入助记词,表示其智能合约和用户资金仍然安全,并在1个小时后宣布重新获得域名所有权。
8月30日,CreamFinance因可重入漏洞遭遇闪电贷攻击,黑客获利4.2亿个AMP、1308个ETH以及少量USDC等稳定币资产,总资产价值超过3400万美元。
加上本次攻击事件,CreamFinance?可以说是年度最“衰”的DeFi项目。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。