USD:老牌DeFI项目被盗超1000万美元 简要梳理攻击过程

2023年4月13日,据Beosin-Eagle Eye态势感知平台消息,Yearn Finance的yusdt合约遭受黑客闪电贷攻击,黑客获利超1000万美元。

https://eagleeye.beosin.com/RiskTrxDetail/0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d关于本次事件,Beosin安全团队在白天已将简析以快讯的形式分享给大家,现在我们再将长文分享如下:

攻击交易

0x8db0ef33024c47200d47d8e97b0fcfc4b51de1820dfb4e911f0e3fb0a4053138

0xee6ac7e16ec8cb0a70e6bae058597b11ec2c764601b4cb024dec28d766fe88b2

美国老牌超市Kroger:今年节假日期间将接受比特币现金:美国老牌超市Kroger:今年节假日期间将接受比特币现金。(金十)[2021/11/5 21:28:48]

攻击者地址

0x5bac20beef31d0eccb369a33514831ed8e9cdfe0

0x16Af29b7eFbf019ef30aae9023A5140c012374A5

攻击合约

0x8102ae88c617deb2a5471cac90418da4ccd0579e

下面以

0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d为例进行分析。

1.攻击者首先通过闪电贷借出了500万Maker: Dai Stablecoin、500万USD以及200万Tether: USDT Stablecoin作为攻击本金。

动态 | 本周9.6万的BTC的账户迁移仍是老牌交易所资金账户合并整理:据Searchain.io消息,自上周五开始,以太坊出现了高达850万ETH的资金迁移,经追踪,可能是老牌交易所的账户整合,本周二开始,又出现了高达9.6万的BTC的账户迁移,6.5万的巨鲸地址资金被整齐的分散成661枚每笔,而后又分散为10个每笔,再汇聚到新的钱包地址,每个新钱包地址8000枚BTC余额,同ETH一样,我们认为仍是老牌交易所的资金账户合并整理。[2018/12/5]

2.攻击者调用aave池子合约的repay函数偿还其他人的欠款,这一步是为了将aave池子抵押收益降低,从而降低yearn:yUSDT Token合约中aave池子的优先级(yearn: yUSDT Token合约会根据收益情况判断将资金投入哪个池子)。

动态 | 加州老牌金融公司IDC与数字资产交易所合作:据cryptoglobe报道,总部位于加利福尼亚州的外汇分销平台和在线交易平台提供商Integral Development Corp.(IDC)已宣布将与数字资产交易平台Mint Exchange合作,以推出机构级别加密货币交换。[2018/11/16]

3.接着攻击者调用yearn: yUSDT Token合约的deposit函数质押了90万Tether: USDT Stablecoin,该函数会根据质押量为调用者铸相关数量的yUSDT,计算方式与池子中各种代币余额有关,如下图,此时为攻击者铸了82万的yUSDT。

声音 | 链塔智库:老牌BBS社区与区块链创业公司展开了激烈竞争:据链塔智库,老牌BBS社区与区块链创业公司展开了激烈竞争。区块链社区网络平台的激励机制构建还不够完善,滋生了大量工作室控制批量账号恶意刷赞赚取奖励的现象,给社区平台生态构建造成极大影响。区块链社交平台的最大优势在于独特运营机制所保证的高质量内容生产,因此,如何优化激励机制,保证内容质量就成了社交平台今后发展的关键。[2018/8/27]

4.此时,合约中有90万Tether: USDT Stablecoin与13万Aave: aUSDT Token V1

5. 接下来攻击者使用15万USD兑换了15万的bZx USDC iToken,并将其发送给了yearn: yUSDT Token合约,此时,合约中有118万的资金,攻击者拥有90/103的份额,也就是能提取103万资金。

老牌矿池F2Pool鱼池宣布挖BTC手续费全免:昨日,老牌矿池F2Pool鱼池发布公告称挖BTC手续费全免,并且为pps+收益分配,目前此为全网最高的分配模式。[2018/2/24]

6.随后,攻击者调用yearn: yUSDT Token合约的withdraw函数提取质押资金,此时合约中仅有攻击者之前质押的90万Tether: USDT Stablecoin、初始的13万Aave: aUSDT Token V1以及攻击者转入的15万bZx USDC iToken,而如果一个池子中代币不足的话,会按顺序提取后续池子的代币,此时攻击者将90万Tether: USDT Stablecoin以及13万Aave: aUSDT Token V1全部提取出来,经过本次操作,合约中仅有15万bZx USDC iToken。

7. 随后,攻击者调用yearn: yUSDT Token合约的rebalance函数,该函数会将当前池子的代币提取出来,并质押到另一个收益更高的池子中,由于第2步操作,合约会将USDT和USDC提取出来,添加到收益更高的池子中,但当前合约仅有bZx USDC iToken,也只能提取出USDC,提取出来后将复投到其他USDT池子,此时复投将跳过。

8.攻击者向池子中转入1单位的Tether: USDT Stablecoin,并再次调用yearn: yUSDT Token合约的deposit函数质押了1万Tether: USDT Stablecoin,由于第7步的操作,合约已经将所有池子中的资金全部取出来了,并且没办法添加到新池子中,导致pool这个变量计算出来就是攻击者向其中打入的1,而作为除数的pool,将计算出一个巨大的值,向攻击者铸了1.25*10^15枚yUSDT。

9.最后,攻击者利用yUSDT将其他稳定币全部兑换出来并归还闪电贷。

本次攻击主要利用了yUSDT Token合约配置错误,在进行rebalance重新选择池子的时候,仅使用了USDT(token为USDT)作为添加数量,而USDC无法添加池子,从而导致了攻击者使用USDC将该合约所有USDT“消耗掉”后,池子余额变为了0,从而铸了大量的代币。

截止发文时,Beosin KYT反分析平台发现被盗资金1150万美元部分已经转移到Tornado cash,其余还存储在攻击者地址。

针对本次事件,Beosin安全团队建议:初始化配置时进行严格检查。同时项目上线前建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

原文:《被盗超1000万美元,Yearn Finance如何被黑客“盯上”?》

来源:panewslab

PANews

媒体专栏

阅读更多

金色财经 善欧巴

Chainlink预言机

白话区块链

金色早8点

Odaily星球日报

Arcane Labs

深潮TechFlow

欧科云链

BTCStudy

MarsBit

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-5:847ms