価値攻撃の分析: 740 万米ドルのセットで、ハッカーは 1 億 5,000 万米ドルを融資
黄雪姣
2020-11-15 06:36
本文约1449字,阅读全文需要约6分钟
フラッシュローンが裁定取引の攻撃を受けるのはこれが初めてではなく、これが最後ではないと推定されている。

北京時間11月14日23時36分、ハッカーはValue DeFiプロトコルに対してフラッシュローン攻撃を開始し、DAIで740万ドル近くを失った。ハッカーはトークンを盗んだ後、開発チームを挑発するために「フラッシュローンを本当に知っていますか?」というメッセージを残しました。

1時間後、Value DeFiは公式にツイートして、MultiStablesの金庫室が複雑な攻撃を受け、純損失が600万ドルになったことを確認した。現在事後分析が進行中で、ユーザーへの影響を軽減する方法を検討しています。

画像の説明

coingecko.com

今回のイベントと前回のイベントHarvestによると

によるとPeckShield分析では、攻撃を開始したトランザクション (0x46a03488247425f845e444b9c10b52ba3c14927c687d38287c0faddc7471150a) に基づいて分析します。攻撃者の悪意のある攻撃コントラクトは (0x675BD0A0b03096c5ead734cFa00C7620538C7C6F) です。

ステップ 1: Aave Flash Loan を通じて 80,000 ETH (4.60 米ドルで約 3,680 万米ドル) を取得します。

ステップ 2: UniswapV2 フラッシュ ローンで 1 億 1,600 万 DAI (空の手袋の白狼) を取得します。次に、0x675B 悪意のあるコントラクトは次の内容を実行します。

ステップ 3: ステップ 1 で取得した 80,000 ETH を UniswapV2 で 3,100 万 USDT に交換します。

ステップ 4: Vault DeFi に 2,500 万 DAI をデポジットし、プールによって鋳造された 2,490 万のプールトークンを取得します。現時点では、Vault DeFi プロトコルは 2495 万 6000 個の新しい 3crv トークンを鋳造します。

ステップ 5: Curve で 9,000 万 DAI を 9,028 万 USDC に交換します。このステップは、Curve の 3pool (つまり、DAI/USDC/USDT) プールの残高に影響を及ぼし、それによって USDC の価格が上昇します。

ステップ 6: Curve で 3,100 万 USDT を 1,733 万 USDC に交換します。この時点で、USDC 交換価格はすでに大きく乖離していることがわかります。このステップが完了すると、Curve の 3pool プール内の USDC の価格はさらに上昇します。 。

ステップ7: Value DeFiで以前に鋳造された2,490万のプールトークンを破棄すると、これらのプールトークンはさらに3,308万の3crvを引き換えます(鋳造より812万4,000が多いことがわかるように計算されます。これは、DAIが安いため、返される3crvの償還が増加しました) )。

次に、ハッカーは Curve で再び逆操作を行い、約 860,000 DAI を獲得しました。

ステップ 8: Curve で 1,733 万 USDC を 3,094 万 USDT に交換します。

ステップ 9: Curve で 9,028 万 USDC を 9,092 万 DAI に交換します。

ステップ 10: 3pool の 3,308 万 3crv を破棄して、入金時のトークン数と比較して 3,311 万 DAI を引き換えます。DAI がさらに 815 万 4000 万増加

最後に、残りのステップ: Aave のフラッシュ ローンとステップ 2 のトークンを UniswapV2 に返却します。

この攻撃の後、ハッカーは 200 万 DAI を Value DeFi 開発者 (0x7Be4D5A99c903C437EC77A20CB6d0688cBB73c7f) に返し、540 万 DAI を自分用に保管しました。

PeckShield の監視によると、この攻撃で盗まれた資金は現在ウォレット 0xa773603b139Ae1c52D05b35796DF3Ee76D8a9A2F に保管されています。 Odailyは今後も動向を追っていきます。

黄雪姣
作者文库