YFI 창립자 Andre Cronje의 뒤집힌 이야기: EMN이 1,500만 달러에 도난당했다고요?
星球君的朋友们
2020-09-30 04:22
本文约2761字,阅读全文需要约11分钟
지금까지 사건의 영향은 여전히 ​​발효 중입니다.

저자: Kojima, 전 Google 엔지니어, Y3D 설립자

Memento te hominem esse: 당신은 오직 한 사람이라는 것을 기억하십시오.

— 세계 언어의 간략한 역사, 자주 인용되는 라틴어 인용문

Andre의 차가 전복된 것은 이번이 처음이 아닙니다. 올해 초 Andre가 yCrv를 막 구축하기 시작했을 때 사고가 발생하여 초기 사용자가 $140,000를 잃었습니다.

이 사건 이후 Andre의 상위 트윗은 유명한 Disclaimer였습니다.

그리고 이번 달 중순에 YFI의 커뮤니티 프로젝트 SAFE도 내부자 거래를 하고 큰 보험을 미리 구입했습니다. Andre의 직접적인 책임은 아니지만 여전히 YFI 커뮤니티에 일정한 영향을 미칩니다.

어제 발생한 사고는 피해 금액과 피해 인원 모두에서 이전 사고보다 훨씬 더 심각했습니다. 그리고 사고의 원리도 더 간단하여 Flashloan의 입문 자습서로 사용할 수 있습니다. Andre가 그것을 설명하기 위해 괜찮은 Postmortem을 쓸 수 없었습니다.

사고의 원리

모두가 Flashloan에 대해 잘 알고 있을 것입니다. 두 번째 공격은 계약 코드의 허점이 아니라 계약 설계의 결함입니다. 모든 계약은 미리 정해진 설계에 따라 작업을 수행하지만 이러한 계약이 결합되면 무위험 차익 거래의 가능성이 형성됩니다. 공격자는 tx 내에서 "차용" 및 "상환" 작업을 동시에 완료해야 하므로 이러한 공격 방법을 Flashloan ⚡️(Flashloan)이라고 합니다. DragonFly 연구원 Haseeb Qureshi는작가, 이러한 유형의 공격이 DeFi 개발에서 "New Normal"이 될 것이라고 말했습니다.

사고 계약

https://etherscan.io/address/0x5ade7ae8660293f2ebfcefaba91d141d72d221e8

https://etherscan.io/address/0xc08f38f43adb64d16fe9f9efcc2949d9eddec198#code

해커 주소

https://etherscan.io/tx/0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8

해커가 총 3번의 Create Contract 작업을 시작했고, 다시 성공한 후 절반을 반환했음을 알 수 있습니다🤦♀️. (좋은 직업은 보상을 받는다...)

이 노인과 같은 특정 피해자 사례를 살펴보겠습니다.EMN 구매에 390 ETH 소비, 한 시간 후1등 매도

또 다른 예는 몇 시간 전에 @eminencefi를 여전히 리트윗하고 있던 이 트윗 형제 @spzcrypto의 상태입니다. 다음 트윗에 대한 관심이 생겼습니다.

전혀 연기 같지 않고, 비슷한 피해자가 많을 텐데요.

공격 계약은 오픈 소스가 아니지만 이러한 tx의 인라인 전송을 관찰하면 이것이 표준 플래시 대출⚡️ 프로세스이며 공격 원칙을 복원하기 쉽다는 것을 알 수 있습니다.다음 스레드는 공격 프로세스를 자세히 설명합니다.

https://twitter.com/bkiepuszewski/status/1310901151311835136

해커가 어떻게 $EMN 계약을 유출했는지 혼란스럽다면 정확한 메커니즘은 다음과 같습니다. EMN 계약을 통해 DAI를 예비로 사용하여 EMN을 생성할 수 있습니다. 표준 Bancor와 같은 곡선을 사용합니다. DAI는 EMN의 예비 통화로 사용되며 EMN 토큰의 가격은 EMN의 양과 예비 통화의 양에 따라 결정됩니다. 두 번째 토큰인 eAAVE는 비슷하지만 한 가지 작지만 중요한 차이점이 있습니다. EMN을 준비 통화로 사용하지만 "가상"입니다. 계약은 실제로 EMN을 태웁니다. 이 상호 작용을 통해 공격자는 다음과 같은 트랜잭션을 수행할 수 있습니다(모두 하나의 트랜잭션에서 원자적으로 - 일명 플래시 대출 ⚡️).

다음은 전체 공격 프로세스입니다.

  • 플래시 대출 ⚡️ Uniswap의 15m DAI.

  • DAI로 가능한 한 많은 EMN을 발행하십시오(가격 무시).

  • EMN의 절반을 가진 Mint eAAVE. 이는 EMN을 소비하여 총 공급량을 줄이고 따라서 EMN 가격을 상승시킵니다.

  • EMN의 후반부를 10m에 판매합니다(이 금액은 DAI의 원금인 7.5m보다 훨씬 큽니다).

  • 지금 eAAVE를 판매하고 EMN의 전반부를 되찾고 EMN의 가격을 인하하십시오.

  • EMN의 전반부를 6,649m에 다시 매도하십시오.

  • 15m 플래시 대출을 Uniswap ⚡️에 반환하고 1.67m의 이익을 누리십시오.

  • 위의 전략을 세 번 반복하십시오.

후속 조치

후속 조치

YFI의 통화 가격은 이 사고에 연루되어 어제 16% 하락했습니다.

Andre 자신도 많은 피해자(DeFi Xu Yuanxuan?)로부터 개인적인 위협을 받았다고 말했습니다. 그런 다음 Andre는 오랫동안 사용했던 전설적인 계정 Yearn.Deployer를 영구적으로 봉인하고 더 이상 Twitter Shill의 새 프로젝트를 사용하지 않을 것이라고 말했습니다.

As I am receiving a fair amount of threats, I have asked yearn treasury to assist with refunding the 8m the hacker sent.

—— https://twitter.com/AndreCronjeTech/status/1310774715359924228

Thank you for the feedback today. I have read two primary criticism and both seem to be related to the public nature of this twitter account and the public nature of my ETH address. Going forward, I will not use either for new projects I am working on.

—— https://twitter.com/AndreCronjeTech/status/1310864406000041984

참조

지금까지 사건의 영향은 여전히 ​​발효 중입니다.

참조

YFI 12% 급락, 설립자 Andre의 새 프로젝트 Eminence 해킹

星球君的朋友们
作者文库