以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

慢霧分析Cream被盜1.3億美金始末:利用借貸池缺陷,惡意操控價格_VAULT:DAI

Author:

Time:1900/1/1 0:00:00

作者:Kong,慢霧安全團隊

據慢霧消息,2021年10月27日,CreamFinance?再次遭受攻擊,損失約1.3億美金,慢霧安全團隊第一時間介入分析,并將簡要分析分享如下。

攻擊核心

本次攻擊的核心在于利用Cream借貸池對抵押物價格獲取的缺陷,惡意操控拉高了其抵押物的價格,使得攻擊者可以從Cream借貸池借出更多的代幣。

攻擊細節

首先攻擊者從DssFlash中閃電貸借出5億個DAI,隨后將借出的5億個DAI抵押至yearn的yDAI池中,以獲得約4.5億個yDAI憑證。

隨后攻擊者將獲得的yDAI代幣在Curve的yDAI/yUSDC/yUSDT/yTUSD池子中進行單幣流動性添加,以獲得相應的流動性憑證。緊接著攻擊者就將獲得的憑證抵押到yvWBTC池子中以獲得yUSD憑證,為后續在CreamcrYUSD借貸池中抵押做準備。

慢霧:Equalizer Finance被黑主要在于FlashLoanProvider合約與Vault合約不兼容:據慢霧區消息,6 月 7 日,Equalizer Finance 遭受閃電貸攻擊。慢霧安全團隊以簡訊形式將攻擊原理分享如下:

1. Equalizer Finance 存在 FlashLoanProvider 與 Vault 合約,FlashLoanProvider 合約提供閃電貸服務,用戶通過調用 flashLoan 函數即可通過 FlashLoanProvider 合約從 Vault 合約中借取資金,Vault 合約的資金來源于用戶提供的流動性。

2. 用戶可以通過 Vault 合約的 provideLiquidity/removeLiquidity 函數進行流動性提供/移除,流動性提供獲得的憑證與流動性移除獲得的資金都受 Vault 合約中的流動性余額與流動性憑證總供應量的比值影響。

3. 以 WBNB Vault 為例攻擊者首先從 PancekeSwap 閃電貸借出 WBNB

4. 通過 FlashLoanProvider 合約進行二次 WBNB 閃電貸操作,FlashLoanProvider 會先將 WBNB Vault 合約中 WBNB 流動性轉給攻擊者,隨后進行閃電貸回調。

5. 攻擊者在二次閃電貸回調中,向 WBNB Vault 提供流動性,由于此時 WBNB Vault 中的流動性已經借出一部分給攻擊者,因此流動性余額少于預期,則攻擊者所能獲取的流動性憑證將多于預期。

6. 攻擊者先歸還二次閃電貸,然后從 WBNB Vault 中移除流動性,此時由于 WBNB Vault 中的流動性已恢復正常,因此攻擊者使用添加流動性獲得憑證所取出的流動性數量將多于預期。

7. 攻擊者通過以上方式攻擊了在各個鏈上的 Vault 合約,耗盡了 Equalizer Finance 的流動性。

此次攻擊的主要原因在于 Equalizer Finance 協議的 FlashLoanProvider 合約與 Vault 合約不兼容。慢霧安全團隊建議協議在進行實際實現時應充分考慮各個模塊間的兼容性。[2022/6/8 4:09:22]

之后攻擊者開始向Cream的crYUSD借貸池中抵押其獲得yUSD憑證,為了擴大其抵押規模,攻擊者從AAVE閃電貸借出約52.4萬個WETH,并將其抵押到Cream的crETH池子中。

慢霧:iCloud 用戶的MetaMask錢包遭遇釣魚攻擊是由于自身的安全意識不足:據官方消息,慢霧發布iCloud 用戶的MetaMask錢包遭遇釣魚攻擊簡析,首先用戶遭遇了釣魚攻擊,是由于自身的安全意識不足,泄露了iCloud賬號密碼,用戶應當承擔大部分的責任。但是從錢包產品設計的角度上分析,MetaMask iOS App 端本身就存在有安全缺陷。

MetaMask安卓端在AndroidManifest.xml中有android:allowBackup=\"false\" 來禁止應用程序被用戶和系統進行備份,從而避免備份的數據在其他設備上被恢復。

MetaMask iOS端代碼中沒有發現存在這類禁止錢包數據(如 KeyStore 文件)被系統備份的機制。默認情況下iCloud會自動備份應用數據,當iCloud賬號密碼等權限信息被惡意攻擊者獲取,攻擊者可以從目標 iCloud 里恢復 MetaMask iOS App 錢包的相關數據。

慢霧安全團隊經過實測通過 iCloud 恢復數據后再打開 MetaMask 錢包,還需要輸入驗證錢包的密碼,如果密碼的復雜度較低就會存在被破解的可能。[2022/4/18 14:31:38]

攻擊者通過在crETH池子中抵押大量ETH,來使得其有足夠的借貸能力將crYUSD池子中的yUSD全部借出并重復抵押到crYUSD池子中,隨后通過在crYUSD池子中進行循環貸以杠桿的形式擴大了本身在crYUSD池子中yUSD的抵押規模,為后續操控價格獲利做準備。

慢霧MistTrack:Superfluid被盜超1300萬美元,涉及多個幣種:據官方消息,Superfluid上的QI Vesting合約已被利用。據慢霧MistTrack統計,攻擊者地址(0x157...090 )獲利超1300萬美金,包括QI、WETH、USDC、SDT、MOCA、STACK、sdam3CRV、MATIC幣種。

據分析,攻擊者通過1inch將部分QI、USDC、SDT、MOCA、STACK換為ETH;將39,357.25 sdam3CRV換為43,910.09 amDAI。目前攻擊者地址(0x157...090 )余額為:11,016.60 MATIC、507,930.87 MOCA、2,707.91 ETH、43,910.39 DAI。

慢霧將持續監控被盜資金的轉移,拉黑攻擊者控制的所有錢包地址,同時提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。[2022/2/8 9:38:27]

隨后為了獲得yDAI/yUSDC/yUSDT/yTUSD4Pool憑證以操控價格,攻擊者用約1,873個ETH從UniswapV3中兌換出約745萬個USDC,并通過Curve3Pool將其兌換成DUSD代幣約338萬個。

聲音 | 慢霧科技余弦:公鏈需應對未來可能的新型51%攻擊挑戰:安全公司慢霧科技創始人余弦今日表示,我和團隊的感覺是,Vitalik 的分享有偷換概念,創造名詞嫌疑。PoW、PoS 各有優劣,也各有自己獨特的 51% 攻擊及治理方式,51% 已經是一個廣義概念了,我覺得最長遠的對抗方式是:這條鏈擁有足夠強的全球共識,以應對未來可能出現的新型 51% 攻擊挑戰。其實所有公鏈都有個持續存在的上帝視角級挑戰,一種根本不計經濟成本的攻擊挑戰,那什么樣的攻擊是不計成本的?此前消息,以太坊聯合創始人Vitalik Buterin近日發表題為《越過51%攻擊》的演講,他表示覆巢式51%攻擊成PoW區塊鏈致命威脅,PoS或是唯一出路。[2020/2/22]

接下來攻擊者通過獲得的DUSD代幣從YVaultPeak中贖回yDAI/yUSDC/yUSDT/yTUSD4Pool憑證,并利用此憑證從yUSD(yvWBTC)池子中取回yDAI/yUSDC/yUSDT/yTUSD代幣。

隨后攻擊者開始進行此次攻擊的關鍵操作,其將約843萬個yDAI/yUSDC/yUSDT/yTUSD代幣直接轉回yUSD池子中,由于其不是通過正常抵押操作進行抵押的,所以這843萬個yDAI/yUSDC/yUSDT/yTUSD代幣并沒有被單獨記賬,而是直接分散給了yDAI/yUSDC/yUSDT/yTUSD憑證的持有者,這相當于直接拉高了其share的價格。

在crToken中由于其抵押物價格被惡意拉高了,因此攻擊者抵押的大量yUSD可以使其借出更多的資金,最后攻擊者將Cream的其他15個池子全部借空。接下來我們跟進Cream的crToken借貸池中具體借貸邏輯。

從cToken合約中我們可以看到,主要借貸檢查在borrowAllowed函數中:

我們跟進borrowAllowed函數,可以看到在427行,其會根據getHypotheticalAccountLiquidityInternal函數檢查實時狀態下的該賬戶所對應的所有cToken的資產價值總和和借貸的資產價值總和,并通過對比cToken的資產價值和借貸的Token價值和,來判斷用戶是否還可以繼續借貸。

我們跟進getHypotheticalAccountLiquidityInternal函數,可以發現對于抵押物的價值獲取來自886行的oracle.getUnderlyingPrice。

我們跟進預言機的getUnderlyingPrice函數,可以容易的發現其將通過代幣150行的getYvTokenPrice函數進行價格獲取。

繼續跟進getYvTokenPrice函數,由于yvTokenInfo.version為V2,因此將通過yVault的pricePerShare函數進行價格獲取。

跟進pricePerShare可以發現其直接返回了_shareValue作為價格,而_shareValue是通過_totalAssets除合約的總share數量(self.totalSupply)來計算單個share的價格的。因此攻擊者只需要操控_totalAssets將其拉高就可以提高單個share的價格從而使得攻擊者的抵押物價值變高以借出更多的其他代幣。

我們可以查看下_totalAssets是如何獲取的,從772行我們可以很清晰的看到,_totalAssets是直接取的當前合約的yDAI/yUSDC/yUSDT/yTUSD代幣數量,以及抵押在策略池中的資產數額相加獲得的。因此攻擊者通過直接往yUSD合約中轉入yDAI/yUSDC/yUSDT/yTUSD代幣就可以拉高share價格從而完成獲利。

通過Ethtx.info可以清晰的看到pricePerShare前后變化:

最后攻擊者在借空其他池子后歸還了閃電貸獲利離場。

總結

本次攻擊是典型的利用閃電貸進行價格操控,由于Cream的借貸池在獲取yUSD池子share價格時直接使用了其pricePerShare接口,而此接口是通過合約的抵押物余額與策略池抵押資產數額相加除總share數來計算單個share的價格的。因此用戶直接往yUSD轉入抵押物就可以很容易的拉高單個share價格,最終使得Cream借貸池中抵押物可以借出更多的資金。

附:前兩次CreamFinance被黑分析回顧

慢霧:CreamFinance被黑簡要分析

王者開局偶遇豬隊友——簡析AlphaFinance&Cream被黑

Tags:USDVAULTULTDAIledger錢包支持usdt么CLOCK Vault (NFTX)FlashxUltraADAI

歐易交易所app官網下載
Cover協議三名核心開發者宣布離職,將無限期離開DeFi_VER:TOC

鏈捕手消息,DeFi保險項目CoverProtocol宣布三名核心開發者將離職,包括CryptoPumpkin、Alan和KryptoCumber,其既得代幣和合同控制權將返還給金庫.

1900/1/1 0:00:00
萬向峰會8位重磅嘉賓解讀元宇宙,這或許是人類最驚心動魄的冒險!|萬向峰會觀點集錦_AVERSE:元宇宙metaworks下載

作者:王佳健 10月27日,第七屆萬向區塊鏈全球峰會進入第二天的議程。嘉賓議題主要圍繞數字化轉型和元宇宙展開.

1900/1/1 0:00:00
基于Cosmos網絡DEX Osmosis完成2100萬美元代幣銷售融資,Paradigm領投_OSMO:COSMIK幣

鏈捕手消息,基于Cosmos網絡的DEXOsmosis宣布通過私募代幣交易融資2100萬美元,由ParadigmVentures領投.

1900/1/1 0:00:00
虛擬現實元宇宙項目 Bloktopia 完成 420 萬美元私募輪融資,Animoca Brands 領投_TAL:METALUNA

鏈捕手消息,虛擬現實元宇宙項目Bloktopia完成420萬美元私募輪融資,AnimocaBrands?領投.

1900/1/1 0:00:00
元宇宙的史前史_BBS:Keep Network

我們今天就來講一下“元宇宙”的史前史。雖然這一次關于元宇宙的熱潮可能會非常多的討論是關于交易的部分,比如說虛擬物品上鏈這樣的事情,但是這一次我對我來說,我認為大家在討論元宇宙或者虛擬世界里的東西.

1900/1/1 0:00:00
中國區塊鏈產業峰會,河南省工信廳原正廳級巡視員劉昱旻先生進行致辭開啟“數字金融”論壇_COI:OIN

鏈捕手消息,第九屆中國中小企業投融資交易會暨金融交易博覽會已于9月10日在北京國家會議中心隆重開啟.

1900/1/1 0:00:00
ads