
#1 イベント概要
#1 イベント概要
攻撃が発生する仕組み イベント概要
約1億3000万ドルが盗まれた! Cream Financeは今年5回目のハッキングを受けたが、おそらく本当に「卑劣者」を引き寄せる体質を持っているのだろう。
#2 イベント固有の分析
#2 イベント固有の分析
攻撃契約:
アタッカー:
0x24354d31bc9d90f62fe5f2454709c32049cf866b
攻撃契約:
0x961d2b694d9097f35cfffa363ef98823928a330d
0xf701426b8126BC60530574CEcDCb365D47973284
トランザクションハッシュ:
0x0fe2542079644e107cbf13690eb9c2c65963ccb79089ff96bfaf8dced2331c92
1. 最初のステップは、フラッシュローンによるものです。
DssFlash (0x1eb4cf3a948e7d72a198fe073ccb8c7a948cd853) 契約は 500,000,000DAI を借りました。
2.DAIをyDAIに入れる
(0x16de59092dae5ccf4a1e6439d611fd0653f0bd01) は、451,065,927.891934141488397224yDAI と引き換えに契約で抵当に入れられています。
3. Curve.fi に yDAI トークンの交換を配置します: y Swap
(0x45f783cce6b7ff23b2ab2d70e416cdb7d6055f51) して流動性を追加し、447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD を取得します。
4. 次に、
447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD 住宅ローンで 446,756,774.416766306389278551yUSD を取得します。
5. 次に、crYUSD のミント関数を呼び出して、22,337,774,341.38713187 crYUSD トークンをミントします。
6. 攻撃契約
A(0x961d2b694d9097f35cfffa363ef98823928a330d) がコンストラクターで攻撃コントラクトを作成しました
B(0xf701426b8126BC60530574CEcDCb365D47973284)、5 以降、攻撃コントラクト B は AAVE から 524,102.159298234706604104 WETH を借用します
7.B は 6000WETH を A に送信します
8. B は残りの WETH を ETH に変換し、抵当として crETH プールを呼び出します。
9. 攻撃コントラクト B を使用して融資する
446,758,198.60513882090167283 YUSDトークン、これでcrYUSDを鋳造、鋳造後に返却、crYUSDをAに送る、を2回繰り返します。
10. 攻撃コントラクト B を使用して融資する
446,758,198.60513882090167283 YUSD、A に送信されました。
11. 1,873.933802532388653625 WETH を使用して、uniswap v3 で 7,453,002.766252 USDC を交換します。
12. Curve.fi で 3,726,501.383126 USDC を DUSD に交換します。
13.DUSDを次のものに交換します
450,228,633.135400282653487952 yDAI+yUSDC+yUSDT+yTUSD。
14. 8,431,514.81679698041016119 yDAI+yUSDC+yUSDT+yTUSD を yUSD 住宅ローン プールに直接送信します。直接転送を使用するため、totalDebt は変化せず、balanceOf (self) が大きくなり、totalAsset が大きくなり、最終的に Oracle オラクル マシンの価格に影響します。
15. yUSD トークンを担保として、クリームプロトコルでの融資をサポートするすべてのトークンを融資します。
副題
#3 イベントの振り返り
症例レビューで注意すべき点は何ですか
この攻撃は典型的な価格操作を目的としたフラッシュローンであり、フラッシュローンで多額の資金を獲得した後、契約設計の欠陥を利用して価格を大きく変動させて利益を得るというものです。 Cream のオラクル価格の計算は yUSD の totalAsset に関連しています。 yUSD 契約に直接転送すると、負債は更新されないため、totalAsset が増加し、それによって yUSD の価格が上昇し、より多くの資金を Cream から借入できるようになります。
知らせ
以前、Cream Finance は少なくとも 4 回ハッカーによる攻撃を受けており、この攻撃により、このプロジェクトはハッカーによる攻撃が最も成功した DeFi プロジェクトとなりました。
今年2月13日、ハッカーはAlpha Homora V2の技術的脆弱性を利用して、Cream Finance傘下のゼロモーゲージクロスプロトコルローン機能であるIron BankからETH、DAI、USDC、その他の資産を融資し、約3,800万米ドルの損失をもたらした。プロジェクトのために。その後、アルファ・ファイナンスは資産を全額支払うと発表した。
同月28日には、DeFiアグリゲーションプラットフォームのFurucomboが深刻な脆弱性の攻撃を受け、Cream Financeの準備金口座も影響を受け、Cream Financeチームは即座に外部契約の承認をすべて取り消したが、それでも110万ドルの損失を被った。
3 月 15 日、Cream Finance のドメイン名がハッカーによって攻撃されました。一部のユーザーは、Web サイトがニーモニック フレーズの入力要求を開始するのを目にします。すぐに、プロジェクトはユーザーにニーモニック フレーズを入力しないよう公式にツイートし、そのスマート コントラクトが無効であることを示しました。ユーザー資金はまだ安全であり、1 時間後にドメイン所有権を取り戻すと発表されました。
8 月 30 日、Cream Finance はリエントラント脆弱性によるフラッシュ ローン攻撃を受け、ハッカーは 4 億 2,000 万 AMP、1,308 ETH、および少量の USDC およびその他の安定通貨資産の利益を上げ、総資産価値は 500 万ドルを超えました。 3,400万米ドル。
この攻撃と相まって、Cream Financeは今年最も「衰退した」DeFiプロジェクトであると言えます。