概述
2023年4月13日,YearnFinance遭到黑客攻击,导致大约损失1000万美元。本文将分析攻击过程以及漏洞产生的原因。
攻击分析
这是一笔攻击交易:
https://etherscan.io/tx/0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d
攻击者从Balancer发起了闪电贷,借了500万DAI、500万USDC和200万USDT:
然后在Curve上,攻击者将500万DAI兑换成了695,000USDT,并将350万USDC兑换成151USDT:
攻击者调用IEarnAPRWithPool的recommend函数来检查当前的APR。此时,只有Aave的APR不等于0:
Yearn社区发起推出LSD Token yETH的提案投票:4月21日消息,据 Snapshot 页面显示,收益聚合协议 Yearn 社区发起YIP-72:推出 yETH的投票,该提案旨在批准 yETH 的设计规范并认可其部署、指定引导和实施过程、指定参数和初始配置、在正常操作期间指定功能。该提案将于 4 月 26 日 21:20 截止。
Yearn ETH(yETH)是在用户存入一篮子各种 ETH 流动性质押 Token(LSD)时生成的。yETH 可以回收存入的价值,并在质押时通过 LSD 的多样化获得以太坊 PoS 质押奖励,并获得更混合的风险 / 回报。yETH 将应对分散和对冲抵押的 ETH 头寸以减少协议失败的影响、市场定价的低效率导致针对协议的基础支持 ETH 价值的交易机会、标准流动性池中的抵押 ETH 并不理想、新的 LSD 与拥有大量市场份额的协议竞争等挑战。[2023/4/21 14:18:53]
接下来,攻击者将800,000USDT转移到了攻击合约0x9fcc1409b56cf235d9cdbbb86b6ad5089fa0eb0f中。在该合约中,攻击者多次调用了Aave:LendingPoolV1的repay函数,帮助其他人偿还债务,以使Aave的APR等于0:
yearn.finance计划和Curve合作推出无许可池:1月15日消息,yearn.finance官方发布与Curve协议合作相关项目计划视频。根据该视频内容,双方合作计划推出无许可池(Permissionless Pools)。[2021/1/15 16:13:42]
攻击者调用了yUSDT的deposit函数,抵押了900,000USDT,并获得了820,000yUSDT:
接下来,攻击者调用了bZxiUSDC的mint函数,使用156,000USDC铸造了152,000bZxiUSDC,并将其转移到了YearnyUSDT:
攻击者调用Yearn:yUSDT的withdraw函数,将820,000yUSDT兑换成1,030,000USDT。此时,合约中只剩下攻击者转移的bZxiUSDC:
Yearn.Finance将与5个DeFi协议进行整合:Yearn.Finance将与5个DeFi协议进行整合,即SushiSwap 、Pickle.Finance、Cover、Akropolis和Cream。整合后,这些协议会进行资源共享,但智能合约方面并不强制进行合并。(CryptoSlate)[2020/12/10 14:50:29]
接下来攻击者调用Yearn:yUSDT的rebalance函数,销毁bZxiUSDC:
然后攻击者向yUSDT合约转移了1/e6个USDT,并调用了deposit函数,抵押了10,000USDT,获得了1,252,660,242,850,000yUSDT:
然后在Curve上,攻击者将70,000yUSDT兑换成5,990,000yDAI,将4亿yUSDT兑换成4,490,000yUSDC,将1,240,133,244,352,200yUSDT兑换成1,360,000yTUSD:
yearn.finance:删除了1天的APY值 某些收益率在24小时后才能显示:yearn.finance发推称,从收到的反馈来看,有些用户对此感到困惑。是因为yearn.finance做了一些数据更新,删除了1天的APY值。在当前的gas价格下,某些收益率在24小时后才能显示,因此在一些特定时间段内(持有量以及持有金额)可能显示为0,我们建议监视一个月以上。[2020/9/18]
然后在yearn:yDAI和yearn:yUSDC中分别调用withdraw,提取678万个DAI和562w万个USDC,并归还闪电贷:
漏洞分析
这次攻击中最关键的一点,是攻击者使用100,000USDT铸造了1,252,660,242,850,000个yUSDT。查看deposit函数的实现:
可以看到share的数量和变量pool相关,pool越小,share越大,而pool的值由_calcPoolValueInToken获得:
yearn.finance的yETH Vault2天时间吸收37.8万枚以太坊:加密资产投资家Andrew Kang发推表示:最新推出的yearn.finance的yETH Vault在推出后2天时间吸收37.8万枚以太坊。它还可以在出现25%的暴跌时成功管控风险。[2020/9/4]
攻击者在调用rebalance函数后,合约中只存在了USDC,但是_balance()获取的是USDT的余额,USDC的余额并不计入其中,因此此时的pool为1:
这里显然是项目方的配置错误,yUSDT合约中应当都是USDT类的代币,但是其fulcrum变量却是USDC相关的bZxIUSDC代币,因此yUSDT中的USDC不计入balance中:
攻击者为什么能调用rebalance函数来burn掉bZxiUSDC代币呢?查看rebalance函数的实现:
可以看到在_withdrawFulcrum()中会存在redeem和burn操作,因此我们需要让"newProvider!=provider"成立,其中recommend()的实现:
攻击者通过控制IIEarnManager(apr).recommend(token)的返回值,使其为都为0来操控newProvider:
如何让其都为0呢,该函数的返回值和计算出的各个DeFi中的APR相关,由于Compound,bZx,dydx中没有池子,因此只需要控制Aave(Aave:LendingPoolCoreV1)即可:
要使其值返回为0,需要让apr.calculateInterestRates函数的第一个返回值为0:
即让currentLiquidityRate为0,该值和_totalBorrowsStable、_totalBorrowsVariable相关,当这两个个值都为0时,currentLiquidityRate为0:
_totalBorrowsVariable为0,即Aave:LendingPoolCoreV1此时没有人存在债务,为了达成这个条件,攻击者将池中所有人的债务进行了repay:
最后,攻击者让_totalBorrowsVariable变为0,所以它能够调用rebalance函数burn掉bZxiUSDC代币:
总结
此次Yearn攻击事件的根本原因是项目方的配置错误。攻击者通过一系列精妙的手法利用了该漏洞,最终获利大约1000万美元。
关于我们
AtEoceneResearch,weprovidetheinsightsofintentionsandsecuritybehindeverythingyouknowordon'tknowofblockchain,andempowereveryindividualandorganizationtoanswercomplexquestionswehadn'tevendreamedofbackthen.
了解更多:Website|Medium|Twitter
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。