前言
北京时间10月27日晚,以太坊DeFi协议CreamFinance再次遭到攻击,损失高达1.3亿美元。知道创宇区块链安全实验室第一时间跟踪本次事件并分析。
分析
基础信息
攻击者:0x24354D31bC9D90F62FE5f2454709C32049cf866b
攻击tx:0x0fe2542079644e107cbf13690eb9c2c65963ccb79089ff96bfaf8dced2331c92
DeFi投资平台Credix在A轮融资中筹集1125万美元:金色财经报道,去中心化信贷平台Credix表示,它已获得1125万美元的A轮融资,以寻求在拉丁美洲的扩张。Credix是一个基于Solana的信贷市场,该公司周二在一份声明中表示,它于2021年在巴西推出,并希望在今年晚些时候开始在墨西哥和哥伦比亚开展业务。参与本轮融资的还有Valor Capital Group、Victory Park Capital和ParaFi Capital。该地区最大的银行Itau旗下的Itaú Latam董事长Ricardo Villela Marino也作为私人投资者参与其中。Credix的最新融资建立在其于2021年底获得的250万美元种子轮融资之上,ParaFi也参与了该轮融资。(the block)[2022/9/6 13:12:27]
攻击合约1:0x961D2B694D9097f35cfFfa363eF98823928a330d
声音 | Morgan Creek创始人:Libra面临的监管风险将比任何内部障碍更加紧迫:据ambcrypto报道,Morgan Creek创始人Anthony Pompliano近期在接受CNBC采访时表示,Facebook的Libra项目面临的监管风险将比任何内部障碍更加紧迫;然而,这种“监管风险”比人们想象得要微妙得多。 Pompliano称:“我并不担心Facebook的执行能力,最大的问题是监管机构或政府是否会允许他们执行。”鉴于银行业和政界精英之间的分歧,Pompliano认为,“阻力”将不是来自金融监管机构,而是来自“立法者”。行政障碍已经显现出来,而央行当局考虑的问题在于信息收集,而不是完全停止业务。他将来自国会的强烈反对称为“对未知的恐惧”和“盲点”,而不是针对Facebook的Libra项目的明智决定。[2019/6/30]
攻击合约2:0xf701426b8126BC60530574CEcDCb365D47973284
声音 | Morgan Creek Digital联合创始人:对出售BTC不感兴趣,我把财富储存在BTC里:据AMBCrypto报道,Morgan Creek Digital联合创始人Anthony Pompliano在接受CNBC Crypto Trader的Ran Neuner采访时表示,我个人而言,对出售比特币不感兴趣。我把我的财富储存在比特币里。Pompliano提出明确的声明,他超过50%的资产是以比特币的形式存在的,这符合比特币作为“价值储存手段”的目标。[2019/6/29]
流程
1、攻击者调用攻击合约10x961D的0x67c354b5函数启动整个攻击流程,首先通过MakerDAO闪电贷借来500MDAI,然后质押兑换成yDAI,将yDAI在CurveySwap中添加流动性获得ySwapToken凭证,再用于质押兑换成yUSD,最后在Cream中存入yUSD获得凭证crYUSD;
2、随后攻击合约10x961D调用攻击合约20xf701的flashLoanAAVE()函数,先通过AAVE闪电贷借来524102WETH,其中6000WETH转给攻击合约10x961D,剩下WETH存入Cream获得crETH。随后三次从Cream借出446758198yUSD,前两次借出后再次存入Cream获得crYUSD并转给攻击合约10x961D,第三次直接将借出的yUSD转给攻击合约10x961D,用于后面赎回;
3、flashLoanAAVE()函数紧接着调用攻击合约10x961D的0x0ed1ecb1函数,通过UniswapV3和Curve完成WETH=>USDC=>DUSD的兑换,通过YVaultPeak合约用383317DUSD赎回了3022172yUSD,加上第二步攻击合约20xf701转来的446758198yUSD,在ySwap中赎回约450228633ySwapToken凭证。并将其全部转给yUSD合约,导致Cream协议对抵押资产yUSD的价值计算剧增,最后借出大量ETH、CRETH2、xSUSHI等共15种资产,其中ETH转给攻击合约20xf701用于归还闪电贷;
4、最后赎回各资产成DAI,归还闪电贷。
细节
此次攻击的核心代码原因在于PriceOracleProxy喂价合约对抵押资产的价值计算出现问题,价格因子pricePerShare通过简单的资产数额占比来动态定价,而这种方式容易受到闪电贷的大额资产操控。
此次攻击的成因是多维度的,同样也反映出其他很多问题,比如Cream协议允许yUSD的重复循环地存入和借出、ySwap的凭证可直接转给yUSD等等。
总结
CreamFinance遭遇的闪电贷攻击的核心原因在于对抵押物价值的计算易被操控,使得攻击者通过闪电贷的巨额资金抬高了抵押物的价格,而超额借出了Cream金库的资产。
近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。