
저자: Kojima, 전 Google 엔지니어, Y3D 설립자
Memento te hominem esse: 당신은 오직 한 사람이라는 것을 기억하십시오.
— 세계 언어의 간략한 역사, 자주 인용되는 라틴어 인용문
Andre의 차가 전복된 것은 이번이 처음이 아닙니다. 올해 초 Andre가 yCrv를 막 구축하기 시작했을 때 사고가 발생하여 초기 사용자가 $140,000를 잃었습니다.
이 사건 이후 Andre의 상위 트윗은 유명한 Disclaimer였습니다.
그리고 이번 달 중순에 YFI의 커뮤니티 프로젝트 SAFE도 내부자 거래를 하고 큰 보험을 미리 구입했습니다. Andre의 직접적인 책임은 아니지만 여전히 YFI 커뮤니티에 일정한 영향을 미칩니다.
어제 발생한 사고는 피해 금액과 피해 인원 모두에서 이전 사고보다 훨씬 더 심각했습니다. 그리고 사고의 원리도 더 간단하여 Flashloan의 입문 자습서로 사용할 수 있습니다. Andre가 그것을 설명하기 위해 괜찮은 Postmortem을 쓸 수 없었습니다.
사고의 원리
모두가 Flashloan에 대해 잘 알고 있을 것입니다. 두 번째 공격은 계약 코드의 허점이 아니라 계약 설계의 결함입니다. 모든 계약은 미리 정해진 설계에 따라 작업을 수행하지만 이러한 계약이 결합되면 무위험 차익 거래의 가능성이 형성됩니다. 공격자는 tx 내에서 "차용" 및 "상환" 작업을 동시에 완료해야 하므로 이러한 공격 방법을 Flashloan ⚡️(Flashloan)이라고 합니다. DragonFly 연구원 Haseeb Qureshi는작가, 이러한 유형의 공격이 DeFi 개발에서 "New Normal"이 될 것이라고 말했습니다.
사고 계약
https://etherscan.io/address/0x5ade7ae8660293f2ebfcefaba91d141d72d221e8
https://etherscan.io/address/0xc08f38f43adb64d16fe9f9efcc2949d9eddec198#code
해커 주소
https://etherscan.io/tx/0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8
해커가 총 3번의 Create Contract 작업을 시작했고, 다시 성공한 후 절반을 반환했음을 알 수 있습니다🤦♀️. (좋은 직업은 보상을 받는다...)
이 노인과 같은 특정 피해자 사례를 살펴보겠습니다.EMN 구매에 390 ETH 소비, 한 시간 후1등 매도。
또 다른 예는 몇 시간 전에 @eminencefi를 여전히 리트윗하고 있던 이 트윗 형제 @spzcrypto의 상태입니다. 다음 트윗에 대한 관심이 생겼습니다.
전혀 연기 같지 않고, 비슷한 피해자가 많을 텐데요.
공격 계약은 오픈 소스가 아니지만 이러한 tx의 인라인 전송을 관찰하면 이것이 표준 플래시 대출⚡️ 프로세스이며 공격 원칙을 복원하기 쉽다는 것을 알 수 있습니다.다음 스레드는 공격 프로세스를 자세히 설명합니다.
https://twitter.com/bkiepuszewski/status/1310901151311835136
해커가 어떻게 $EMN 계약을 유출했는지 혼란스럽다면 정확한 메커니즘은 다음과 같습니다. EMN 계약을 통해 DAI를 예비로 사용하여 EMN을 생성할 수 있습니다. 표준 Bancor와 같은 곡선을 사용합니다. DAI는 EMN의 예비 통화로 사용되며 EMN 토큰의 가격은 EMN의 양과 예비 통화의 양에 따라 결정됩니다. 두 번째 토큰인 eAAVE는 비슷하지만 한 가지 작지만 중요한 차이점이 있습니다. EMN을 준비 통화로 사용하지만 "가상"입니다. 계약은 실제로 EMN을 태웁니다. 이 상호 작용을 통해 공격자는 다음과 같은 트랜잭션을 수행할 수 있습니다(모두 하나의 트랜잭션에서 원자적으로 - 일명 플래시 대출 ⚡️).
다음은 전체 공격 프로세스입니다.
플래시 대출 ⚡️ Uniswap의 15m DAI.
DAI로 가능한 한 많은 EMN을 발행하십시오(가격 무시).
EMN의 절반을 가진 Mint eAAVE. 이는 EMN을 소비하여 총 공급량을 줄이고 따라서 EMN 가격을 상승시킵니다.
EMN의 후반부를 10m에 판매합니다(이 금액은 DAI의 원금인 7.5m보다 훨씬 큽니다).
지금 eAAVE를 판매하고 EMN의 전반부를 되찾고 EMN의 가격을 인하하십시오.
EMN의 전반부를 6,649m에 다시 매도하십시오.
15m 플래시 대출을 Uniswap ⚡️에 반환하고 1.67m의 이익을 누리십시오.
위의 전략을 세 번 반복하십시오.
후속 조치
후속 조치
YFI의 통화 가격은 이 사고에 연루되어 어제 16% 하락했습니다.
Andre 자신도 많은 피해자(DeFi Xu Yuanxuan?)로부터 개인적인 위협을 받았다고 말했습니다. 그런 다음 Andre는 오랫동안 사용했던 전설적인 계정 Yearn.Deployer를 영구적으로 봉인하고 더 이상 Twitter Shill의 새 프로젝트를 사용하지 않을 것이라고 말했습니다.
As I am receiving a fair amount of threats, I have asked yearn treasury to assist with refunding the 8m the hacker sent.
—— https://twitter.com/AndreCronjeTech/status/1310774715359924228
Thank you for the feedback today. I have read two primary criticism and both seem to be related to the public nature of this twitter account and the public nature of my ETH address. Going forward, I will not use either for new projects I am working on.
—— https://twitter.com/AndreCronjeTech/status/1310864406000041984
참조
지금까지 사건의 영향은 여전히 발효 중입니다.
참조