En 400-6655-581
5
返回列表
> 資源中心 > 文章>主題>網(wǎng)安動態(tài)> rekt:Cream Finance 被黑1.3億美元事件,或牽扯到公鏈生態(tài)競爭

rekt:Cream Finance 被黑1.3億美元事件,或牽扯到公鏈生態(tài)競爭

文章

2021-11-01瀏覽次數(shù):152

這是來自Yearn Finance 生態(tài)的另一個失敗實驗。
Cream Finance又(又)一次遭到了黑客入侵,損失大約有1.3億美元。
Yearn Finance 的野心太大,而它的運(yùn)營商……太粗心了。
如果你不關(guān)心這些協(xié)議的用戶,為什么要去合并那么多的協(xié)議?
我們曾經(jīng)猜測,Yearn在 2020 年完成一系列積極的收購之后,我們會看到這些平臺的安全性會得到提升。
然而,這顯然不是其收購的目標(biāo)。
CoinGecko Yearn 生態(tài)系統(tǒng)頁面顯示了這次黑客攻擊對價格的影響。
Cream Finance的這次黑客事件在我們的rekt排行榜中位列第三,這也是該協(xié)議第二次進(jìn)入這個榜單,而入榜的Yearn 生態(tài)項目也因此占到了10個席位。
在Yearn 開發(fā)者繼續(xù)對其他平臺進(jìn)行快速分叉‌,并激勵用戶使用對他們有利的鏈的同時,將其用戶的資金置于危險之中。
這并不是說 Yearn 試圖欺騙他們的用戶,所有 DeFi參與者都知道存在風(fēng)險,但我們不能忽視這些記錄。
生意就是生意,無論是鏈上還是鏈下。
這些協(xié)議中的一些是在黑客攻擊后被收購的,但誰擁有最大動機(jī)讓那些Yearn競爭對手失敗呢?
能夠鏈接和利用如此廣泛的協(xié)議,對Yearn 來說具有明顯的優(yōu)勢,但能力越大,責(zé)任也就越大……
誰該為損失的1.3億美元負(fù)責(zé)?
攻擊者的錢包:
地址A:0x961d2b694d9097f35cfffa363ef98823928a330d
地址B:0x24354d31bc9d90f62fe5f2454709c32049cf866b
黑客通過在兩個地址之間反復(fù)利用「閃電貸」借出和借入資金以利用一個定價漏洞。
接下來,在積累 yUSDVault 抵押的 crYUSD 之后,基礎(chǔ) yUSDVault 代幣的價格被黑客操縱,以有效地提升攻擊者擁有的抵押品價值(翻倍)。
最后,黑客利用被高估的抵押品,盡可能多地耗盡CREAM的借貸金庫。
現(xiàn)在,我們可以看到,這次攻擊事件涉及到的資金包括2760 ETH,76 BTC(renBTC、WBTC以及HBTC),以及價值數(shù)千萬美元的穩(wěn)定幣等。
下面是具體的步驟分析:
使用地址A,攻擊者從 MakerDAO 閃電貸獲得了價值5億美元的DAI穩(wěn)定幣,將其存入Curve的yPool,然后用于鑄造 yUSD,然后將 yUSD 存入 Yearn 的 yUSD 策略。
通過使用來自 Yearn 的 yUSDVault 代幣作為 CREAM 的抵押品,攻擊者可以鑄造出約 5 億美元的 crYUSD。
通過地址 B,黑客隨后從 AAVE 閃電貸獲取了價值20億美元的ETH,以用作CREAM 的抵押品。這允許其再借入約 5 億美元的 yUSD,再次存入以鑄造 crYUSD。
然后這兩個賬戶執(zhí)行一個存入和借入循環(huán),地址B每次向地址A轉(zhuǎn)移約5億美元的yUSDVault 代幣,直到賬戶 A 擁有約15億美元的crYUSD 和約 5 億美元的 yUSDVault。
攻擊者隨后利用了CREAM 內(nèi)部 PriceOracleProxy 中關(guān)于yUSDVault代幣的一個漏洞,yUSDVault 的價格取決于它的 pricePerShare,其由金庫的 yUSD 余額 / totalSupply yUSDVault 來定義。
通過為基礎(chǔ) yUSD 贖回約 5 億美元的 yUSDVault,攻擊者能夠?qū)⒔饚斓目偣?yīng)量減少到僅 800 萬美元。將這種消耗與 yUSD 約 800 萬美元的存款結(jié)合到vault金庫中,CREAM 使得 yUSDVault的價值增加了大約兩倍。
由于價格操縱,CREAM 現(xiàn)在認(rèn)為地址 A 有價值30億美元的抵押品,其中20億美元以ETH的形式被攻擊者提走(并用于償還地址B的閃電貸),而從yUSDVault 贖回的約 5 億美元 yUSD,用于償還地址A的DAI 貸款。
那么剩下價值10億美元的抵押品,就足以耗盡CREAM可借貸的1.3億美元資產(chǎn)。
攻擊完成后,黑客將資金提取回這個錢包‌,而該錢包在攻擊發(fā)生前已被黑客通過Tornado Cash隱藏了資金來源。
此后,黑客使用了renBridge 將BTC資金發(fā)送到了比特幣網(wǎng)絡(luò),并向 Uniswap 的 ETH-CRETH2 池子添加了超過4000萬美元的CRETH2流動性,這大概是為了盡可能多地卸載可回收的CRETH2。
Cream.Finance的部署者是試圖與黑客溝通的眾多帳戶之一。
他們的信息:
“你贏了,我們被rekt了,請退還資金,我們將提供10%的資金作為賞金。”
當(dāng)有經(jīng)驗的攻擊者采取這樣的行動時,動機(jī)不僅僅是經(jīng)濟(jì)上的。
這是對行業(yè)和市場的操縱,我們必須考慮誰會受益。
在這次漏洞攻擊交易的輸入數(shù)據(jù)‌中,一條神秘的信息還提到了其他的協(xié)議:
在 Mudit Gupta 給出的關(guān)于這次攻擊的觀察和理論‌中,他解釋了自己為什么會認(rèn)為“黑客是有經(jīng)驗的 DeFi 開發(fā)人員“,以及它如何不是普通的黑帽攻擊。
這次黑客攻擊不僅揭示了項目代碼中的漏洞,還揭示了對于普通 DeFi 用戶來說,可能并不明顯的更深層次的競爭。
一場曾隱蔽的戰(zhàn)爭現(xiàn)在正在公開進(jìn)行。
1.3億美元的黑客攻擊成為了新聞頭條,但對很多人來說,這次攻擊不會因為損失而被記住,而是因為它如何被對方團(tuán)隊用作戰(zhàn)役的工具。
文章轉(zhuǎn)載自巴比特資訊