ETH:Cream 漏洞分析:攻击者通过数额巨大的 cySUSD 从 IronBank 借入 WETH、USDC 、USDT、DAI 等资产

链闻消息,TheBlock研究分析师@FrankResearcher在推特分析了CreamFinance推出的零抵押跨协议贷款IronBank被盗约3750美元资产的过程,具体为「1.攻击者使用AlphaHomora从IronBank借入sUSD,每次借入资金都是上次借款的两倍。2.攻击者通过两笔交易来完成任务,每次将资金借给IronBank获得cySUSD。3.在某些时候,攻击者从Aavev2获得了180万美元的USDC闪电贷款,并使用Curve将USDC换成了sUSD。4.攻击者把sUSD借给IronBank,使得他们可以继续获得cySUSD。5.一些sUSD用于偿还闪电贷款。6.此外,1000万美元的闪电贷款也被用来增加cySUSD的数量。7.最终,攻击者获得了数额巨大的cySUSD,这让他们可以从IronBank借到任何资产。8.随后攻击者借到了13.2万枚WETH、360万枚USDC、560万枚USDT、420万枚DAI。9.稳定币已转入Aavev2,随后向IronBank部署者转入1000ETH、向Homora部署者转入1000ETH,向Tornado转入220ETH、向Tornadogrant转入100ETH,还有大约1.1万枚ETH在攻击者钱包地址中。」

Cream Finance遭到闪电贷攻击原因系AMP代币合约存在可重入漏洞:8月30日,PeckShield派盾发推表示,CreamFinance遭闪电贷攻击是因为AMP代币合约引入了一个可重入漏洞。AMP是一种类似erc777的代币,在更新第一次借款之前,它被用来在转移资产的过程中重新借入资产。在tx示例中,黑客进行了500ETH的闪电贷,并将资金存入作为抵押品。然后黑客借了1900万美元AMP并利用可重入漏洞在AMPtokentransfer()中重新借入了355ETH。然后黑客自行清算借款。黑客在17个不同的交易中重复上述过程,总共获得5.98KETH(约1880万美元)。资金仍存放在以0xCE1F的地址中。派盾正在积极监控此地址的任何移动。据此前报道,抵押借贷平台CreamFinance遭遇闪电贷攻击,损失1800万美元。[2021/8/30 22:47:08]

LBank蓝贝壳于4月28日16:00上线CRE:据官方公告,4月28日16:00,LBank蓝贝壳上线CRE(Carry Protocol),开放USDT交易,4月28日12:00开放充值,4月29日16:00开放提现。资料显示,Carry Protocol是一个基于区块链的线下零售数据平台,给消费者以自身数据分享的补偿 并且通过接收广告信息获得的奖励来提供CRE代币。Carry Protocol不仅赋予消费者对自身消费数据的所有权和控制权,使消费者能依靠主动出售自身数据得利。目前,Carry Protocol与Spoqa,韩国线下奖励平台Dodo Point的运营公司,建立了深度合作关系。Dodo Point在韩国和日本拥有20,000多家店铺,通过采用在这些店铺能实现快速增长,并且其用户数今年突破了2500万。[2021/4/25 20:56:41]

动态 | Credits区块链平台加入Oracle创业计划:Credits区块链平台宣布最近已经加入Oracle创业计划。此次合作旨在允许该区块链项目将其技术解决方案与云服务提供商Oracle开发的解决方案相结合。[2020/2/21]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:675ms