作者:Kong,慢雾安全团队
据慢雾消息,2021年10月27日,CreamFinance?再次遭受攻击,损失约1.3亿美金,慢雾安全团队第一时间介入分析,并将简要分析分享如下。
攻击核心
本次攻击的核心在于利用Cream借贷池对抵押物价格获取的缺陷,恶意操控拉高了其抵押物的价格,使得攻击者可以从Cream借贷池借出更多的代币。
攻击细节
首先攻击者从DssFlash中闪电贷借出5亿个DAI,随后将借出的5亿个DAI抵押至yearn的yDAI池中,以获得约4.5亿个yDAI凭证。
随后攻击者将获得的yDAI代币在Curve的yDAI/yUSDC/yUSDT/yTUSD池子中进行单币流动性添加,以获得相应的流动性凭证。紧接着攻击者就将获得的凭证抵押到yvWBTC池子中以获得yUSD凭证,为后续在CreamcrYUSD借贷池中抵押做准备。
慢雾CISO:注意暗网中出现针对macOS大规模攻击的软件macOS-HVNC:8月3日消息,据慢雾首席信息安全官23pds发推称,慢雾注意到最近暗网出现针对macOS大规模攻击的软件macOS-HVNC,Mac电脑和设备因其安全性和可用性比较好而被加密货币个人和中小企业广泛使用。
macOSHVNC特性包括:隐藏操作,HVNC被设计为以隐身模式运行,使个人和中小企业难以检测到其系统上的存在,这种隐藏的操作允许网络犯罪分子在不引起怀疑的情况下保持访问权限;维持权限,HVNC通常包括确保即使在系统重新启动或尝试将其删除后仍保持活动状态的机制;数据盗窃,HVNC的主要目的是从个人、员工的计算机中窃取敏感信息,例如登录凭据、个人数据、虚拟资产、财务信息或其他有价值的数据;远程控制:HVNC允许网络犯罪分子远程控制计算机,使他们能够完全访问系统。尽管Mac历来较少成为网络犯罪分子的目标,但攻击者现在正在开发更多的macOS恶意软件,注意风险。[2023/8/3 16:15:19]
之后攻击者开始向Cream的crYUSD借贷池中抵押其获得yUSD凭证,为了扩大其抵押规模,攻击者从AAVE闪电贷借出约52.4万个WETH,并将其抵押到Cream的crETH池子中。
慢雾:Uwerx遭受攻击因为接收地址会多销毁掉from地址转账金额1%的代币:金色财经报道,Uwerx遭到攻击,损失约174.78枚ETH,据慢雾分析,根本原因是当接收地址为 uniswapPoolAddress(0x01)时,将会多burn掉from地址的转账金额1%的代币,因此攻击者利用uniswapv2池的skim功能消耗大量WERX代币,然后调用sync函数恶意抬高代币价格,最后反向兑换手中剩余的WERX为ETH以获得利润。据MistTrack分析,黑客初始资金来自Tornadocash转入的10 BNB,接着将10 BNB换成1.3 ETH,并通过Socket跨链到以太坊。目前,被盗资金仍停留在黑客地址0x605...Ce4。[2023/8/2 16:14:10]
攻击者通过在crETH池子中抵押大量ETH,来使得其有足够的借贷能力将crYUSD池子中的yUSD全部借出并重复抵押到crYUSD池子中,随后通过在crYUSD池子中进行循环贷以杠杆的形式扩大了本身在crYUSD池子中yUSD的抵押规模,为后续操控价格获利做准备。
慢雾:V神相关地址近日于Uniswap卖出3000枚以太坊:11月14日消息,据慢雾监测显示,以太坊创始人Vitalik Buterin地址(0xe692开头)近日在Uniswap V3上分三笔将3000枚以太坊(约400万美元)兑换成了USDC。[2022/11/14 13:03:22]
随后为了获得yDAI/yUSDC/yUSDT/yTUSD4Pool凭证以操控价格,攻击者用约1,873个ETH从UniswapV3中兑换出约745万个USDC,并通过Curve3Pool将其兑换成DUSD代币约338万个。
接下来攻击者通过获得的DUSD代币从YVaultPeak中赎回yDAI/yUSDC/yUSDT/yTUSD4Pool凭证,并利用此凭证从yUSD(yvWBTC)池子中取回yDAI/yUSDC/yUSDT/yTUSD代币。
声音 | 慢雾联合创始人余弦:警惕钱包助记词截图、私钥剪切板被作恶App盗取:慢雾联合创始人余弦今日发布微博称,安卓的App权限控制确实很坑,一个不小心你的钱包助记词截图、私钥剪切板就可能被作恶App盗取,不需要root,攻击场景很广、很容易。iPhone做得相对好,但也要小心剪贴板窃取。剪切板用完就应该释放,自动释放机制没有,就养成个手动替换的习惯。[2019/2/16]
随后攻击者开始进行此次攻击的关键操作,其将约843万个yDAI/yUSDC/yUSDT/yTUSD代币直接转回yUSD池子中,由于其不是通过正常抵押操作进行抵押的,所以这843万个yDAI/yUSDC/yUSDT/yTUSD代币并没有被单独记账,而是直接分散给了yDAI/yUSDC/yUSDT/yTUSD凭证的持有者,这相当于直接拉高了其share的价格。
在crToken中由于其抵押物价格被恶意拉高了,因此攻击者抵押的大量yUSD可以使其借出更多的资金,最后攻击者将Cream的其他15个池子全部借空。接下来我们跟进Cream的crToken借贷池中具体借贷逻辑。
从cToken合约中我们可以看到,主要借贷检查在borrowAllowed函数中:
我们跟进borrowAllowed函数,可以看到在427行,其会根据getHypotheticalAccountLiquidityInternal函数检查实时状态下的该账户所对应的所有cToken的资产价值总和和借贷的资产价值总和,并通过对比cToken的资产价值和借贷的Token价值和,来判断用户是否还可以继续借贷。
我们跟进getHypotheticalAccountLiquidityInternal函数,可以发现对于抵押物的价值获取来自886行的oracle.getUnderlyingPrice。
我们跟进预言机的getUnderlyingPrice函数,可以容易的发现其将通过代币150行的getYvTokenPrice函数进行价格获取。
继续跟进getYvTokenPrice函数,由于yvTokenInfo.version为V2,因此将通过yVault的pricePerShare函数进行价格获取。
跟进pricePerShare可以发现其直接返回了_shareValue作为价格,而_shareValue是通过_totalAssets除合约的总share数量(self.totalSupply)来计算单个share的价格的。因此攻击者只需要操控_totalAssets将其拉高就可以提高单个share的价格从而使得攻击者的抵押物价值变高以借出更多的其他代币。
我们可以查看下_totalAssets是如何获取的,从772行我们可以很清晰的看到,_totalAssets是直接取的当前合约的yDAI/yUSDC/yUSDT/yTUSD代币数量,以及抵押在策略池中的资产数额相加获得的。因此攻击者通过直接往yUSD合约中转入yDAI/yUSDC/yUSDT/yTUSD代币就可以拉高share价格从而完成获利。
通过Ethtx.info可以清晰的看到pricePerShare前后变化:
最后攻击者在借空其他池子后归还了闪电贷获利离场。
总结
本次攻击是典型的利用闪电贷进行价格操控,由于Cream的借贷池在获取yUSD池子share价格时直接使用了其pricePerShare接口,而此接口是通过合约的抵押物余额与策略池抵押资产数额相加除总share数来计算单个share的价格的。因此用户直接往yUSD转入抵押物就可以很容易的拉高单个share价格,最终使得Cream借贷池中抵押物可以借出更多的资金。
附:前两次CreamFinance被黑分析回顾
慢雾:CreamFinance被黑简要分析
王者开局偶遇猪队友——简析AlphaFinance&Cream被黑
标签:USDHARESHAREAREusda币是法币Lilith Cash ShareAdSharesBattle of Guardians Share
链捕手消息,Blockchain.com的CEOPeterSmithbi表示其公司买卖和持有基于以太坊NFT的市场消息。该公司表示,NFT相关功能将在几周内推出,目前正在接受候补注册.
1900/1/1 0:00:00原文标题:《虚拟货币交易乱象的法律规制研究》撰文:邓建鹏,中央财经大学法学院教授、金融科技法治研究中心联席主任来源:人民论坛虚拟货币发行和交易是区块链金融领域的重要应用,但其依托底层技术区块链.
1900/1/1 0:00:00作者:袁奔本期编辑:ColinWu一直以来关于区块链在加密货币之外的实际应用,都是区块链从业者一直在探索的目标.
1900/1/1 0:00:00链捕手消息,韩国首尔市政府今日宣布计划从明年起分三个阶段在经济、文化、旅游、教育、信访等市政府所有业务领域打造元宇宙行政服务生态,到明年年底前构建完成“元宇宙首尔”(暂称”.
1900/1/1 0:00:00撰文:Groot2021年初DeFi的火爆余热未消,NFT以及新公链又顺利接棒,推动加密货币市场这波历史级的牛市迎来了新一轮的高潮.
1900/1/1 0:00:00来源:YieldProtocol博客编译:胡韬,链捕手YieldProtocol是一个DeFi固定利率借贷项目,由知名风投机构Paradigm孵化并获得其100万美元融资.
1900/1/1 0:00:00