
베이징 시간으로 11월 14일 23시 36분, 해커들은 Value DeFi 프로토콜에 대한 플래시 론 공격을 시작하여 DAI에서 거의 740만 달러를 잃었습니다. 해커는 토큰을 훔친 후 “플래시론을 정말 아십니까?”라는 메시지를 남겨 개발팀을 도발했습니다.
한 시간 후, Value DeFi는 MultiStables 금고가 복잡한 공격을 받아 600만 달러의 순손실을 입었다고 공식적으로 트윗했습니다. 사후 분석이 현재 진행 중이며 사용자에게 미치는 영향을 완화하는 방법을 모색하고 있습니다.
이미지 설명
이번 행사와 이전Harvest~에 따르면
~에 따르면PeckShield분석을 위해 공격을 시작한 트랜잭션(0x46a03488247425f845e444b9c10b52ba3c14927c687d38287c0faddc7471150a)을 기준으로 분석합니다. 공격자의 악의적인 공격 계약은 (0x675BD0A0b03096c5ead734cFa00C7620538C7C6F)입니다.
1단계: Aave Flash Loan을 통해 80,000 ETH(약 US$4.60에 US$36.8 백만)를 얻습니다.
2단계: UniswapV2 플래시론으로 1억 1600만 DAI(빈 장갑 흰 늑대)를 얻습니다. 다음으로 0x675B 악성 계약은 다음 내용을 실행합니다.
3단계: 1단계에서 얻은 80,000 ETH를 UniswapV2에서 3,100만 USDT로 교환합니다.
4단계: Vault DeFi에 2,500만 DAI를 예치하고 풀에서 발행한 2,490만 풀 토큰을 받습니다. 현재 Vault DeFi 프로토콜은 2495만6000개의 새로운 3crv 토큰을 생성합니다.
5단계: Curve에서 9,000만 DAI를 9,028만 USDC로 교환합니다. 이 단계는 Curve의 3pool(즉, DAI/USDC/USDT) 풀의 균형에 영향을 미쳐 USDC의 가격을 상승시킵니다.
6단계: 3,100만 USDT를 Curve에서 1,733만 USDC로 교환합니다. 이때 USDC 교환 가격은 이미 크게 편차가 있는 것을 볼 수 있습니다. 이 단계를 완료하면 Curve에서 3pool 풀의 USDC 가격이 더 상승합니다. .
7단계: Value DeFi에서 이전에 발행된 2,490만 개의 풀 토큰을 파괴하고, 이 풀 토큰은 또 다른 3,308만 개의 3crv를 상환했습니다. ).
다음으로 해커는 Curve에서 다시 역순으로 작동하여 약 860,000 DAI를 얻었습니다.
8단계: Curve에서 1,733만 USDC를 다시 3,094만 USDT로 교환합니다.
9단계: 9,028만 USDC를 Curve에서 9,092만 DAI로 교환합니다.
10단계: 3pool에서 3,308만 3crv를 소각하여 3,311만 DAI를 상환하고, 예치 당시의 토큰 수와 비교하여,전체 8,154,000개의 추가 DAI。
마지막으로 남은 단계는 UniswapV2의 2단계에서 Aave의 플래시 대출과 토큰을 반환하는 것입니다.
이 공격 후 해커는 Value DeFi 개발자(0x7Be4D5A99c903C437EC77A20CB6d0688cBB73c7f)에게 200만 DAI를 반환하고 540만 DAI는 자신을 위해 보관했습니다.
PeckShield 모니터링에 따르면 이 공격에서 도난당한 자금은 현재 지갑 0xa773603b139Ae1c52D05b35796DF3Ee76D8a9A2F에 저장되어 있습니다. 오데일리는 계속해서 개발을 따를 것입니다.