Lật lại câu chuyện của nhà sáng lập YFI Andre Cronje: EMN bị đánh cắp 15 triệu USD?
星球君的朋友们
2020-09-30 04:22
本文约2761字,阅读全文需要约11分钟
Cho đến nay, ảnh hưởng của sự cố vẫn còn trong men.

Tác giả: Kojima, cựu kỹ sư Google, người sáng lập Y3D

Memento te hominem esse: Hãy nhớ rằng bạn chỉ là một người.

— Lược sử các ngôn ngữ trên thế giới, các trích dẫn tiếng Latinh thường được trích dẫn

Đây không phải là lần đầu tiên xe của Andre bị lật, đầu năm nay, khi Andre mới bắt đầu chế tạo yCrv, đã xảy ra một vụ tai nạn khiến một người dùng sớm mất 140.000 USD.

Sau sự cố này, dòng tweet hàng đầu của Andre là Tuyên bố miễn trừ trách nhiệm nổi tiếng.

Và mới giữa tháng này, dự án cộng đồng SAFE của YFI cũng đã có giao dịch nội gián và mua trước một hợp đồng bảo hiểm lớn. Dù không phải trách nhiệm trực tiếp của Andre nhưng nó vẫn có tác động nhất định đến cộng đồng YFI.

Vụ tai nạn xảy ra ngày hôm qua nghiêm trọng hơn rất nhiều so với những vụ tai nạn trước đó cả về mức độ thiệt hại và số người bị ảnh hưởng. Và nguyên lý của vụ tai nạn cũng đơn giản hơn, nó có thể được sử dụng như một hướng dẫn nhập môn cho Flashloan. Nhiều đến mức Andre không thể viết một Postmortem tử tế để giải thích nó.

Nguyên tắc tai nạn

Chắc hẳn mọi người đã quá quen thuộc với Flashloan, trong đợt EtherDenver năm nay, dự án DeFi bZq đã liên tiếp gặp sự cố. Cuộc tấn công thứ hai không phải là lỗ hổng trong mã hợp đồng, mà là lỗ hổng trong thiết kế hợp đồng - tất cả các hợp đồng đang thực hiện công việc theo thiết kế định trước, nhưng khi các hợp đồng này được kết hợp với nhau, nó sẽ tạo thành khả năng chênh lệch giá không có rủi ro. Do kẻ tấn công cần hoàn thành đồng thời thao tác "vay" và "trả" trong một tx nên phương thức tấn công này được gọi là Flashloan ⚡️ (Flashloan). Nhà nghiên cứu DragonFly Haseeb Qureshi đãtác giả, nói rằng kiểu tấn công này sẽ trở thành "Bình thường mới" trong quá trình phát triển DeFi.

hợp đồng tai nạn

https://etherscan.io/address/0x5ade7ae8660293f2ebfcefaba91d141d72d221e8

https://etherscan.io/address/0xc08f38f43adb64d16fe9f9efcc2949d9eddec198#code

địa chỉ tin tặc

https://etherscan.io/tx/0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8

Chúng ta có thể thấy rằng hacker đã thực hiện tổng cộng ba thao tác Tạo hợp đồng và trả lại một nửa trong số đó sau khi thực hiện thành công lần nữa🤦♀️. (Làm tốt được thưởng...)

Cùng điểm qua một số trường hợp nạn nhân cụ thể như cụ già nàyĐã chi 390 ETH để mua EMN, một giờ sau chỉĐã bán lại 1

Một ví dụ khác là trạng thái của anh @spzcrypto đã tweet này, người vẫn đang retweet @eminencefi vài giờ trước. Đã rekt cho tweet tiếp theo.

Nó không giống diễn chút nào, và chắc hẳn có nhiều nạn nhân tương tự.

Mặc dù hợp đồng tấn công không phải là mã nguồn mở, nhưng quan sát quá trình chuyển nội tuyến của các tx này, chúng ta có thể thấy rằng đây là quy trình cho vay chớp nhoáng⚡️ tiêu chuẩn và có thể dễ dàng khôi phục nguyên tắc tấn công. Chuỗi sau đây mô tả chi tiết quá trình tấn công:

https://twitter.com/bkiepuszewski/status/1310901151311835136

Nếu bạn đang bối rối về cách tin tặc quản lý để rút hợp đồng $EMN, thì đây là cơ chế chính xác. Hợp đồng EMN cho phép bạn sử dụng DAI làm nguồn dự trữ để đúc EMN. Nó sử dụng một đường cong giống như Bancor tiêu chuẩn - DAI được sử dụng làm tiền tệ dự trữ cho EMN và giá của mã thông báo EMN được xác định bởi số lượng EMN so với số lượng tiền tệ dự trữ. Mã thông báo thứ hai, eAAVE cũng tương tự, với một điểm khác biệt nhỏ nhưng quan trọng - nó sử dụng EMN làm tiền tệ dự trữ, nhưng là "ảo" - nếu bạn đúc eAAVE bằng cách gửi mã thông báo EMN cho nó, thay vì lưu trữ EMN của bạn trong kho dự trữ, eAAVE hợp đồng thực sự đốt cháy EMN. Sự tương tác này cho phép kẻ tấn công thực hiện các giao dịch sau (tất cả đều nguyên tử trong một giao dịch - hay còn gọi là các khoản vay chớp nhoáng ⚡️).

Sau đây là toàn bộ quá trình tấn công:

  • Khoản vay chớp nhoáng ⚡️ 15 triệu DAI từ Uniswap.

  • Đúc càng nhiều EMN càng tốt với DAI của bạn (bỏ qua giá).

  • Mint eAAVE với một nửa EMN. Điều này sẽ tiêu thụ EMN, làm giảm tổng cung và do đó đẩy giá EMN lên.

  • Bán nửa còn lại của EMN của bạn với giá 10 triệu (lưu ý rằng số tiền này nhiều hơn số tiền gốc là 7,5 triệu trong DAI).

  • Bán eAAVE của bạn ngay bây giờ, lấy lại nửa EMN đầu tiên của bạn và giảm giá EMN.

  • Bán lại nửa đầu EMN của bạn với giá 6.649m.

  • Trả lại khoản vay chớp nhoáng 15 triệu cho Uniswap ⚡️ và hưởng lợi nhuận 1,67 triệu.

  • Lặp lại chiến lược trên ba lần.

Theo sát

Theo sát

Giá tiền tệ của YFI có liên quan đến vụ tai nạn này và đã giảm 16% vào ngày hôm qua.

Bản thân Andre cũng nói rằng anh ta đã nhận được những lời đe dọa cá nhân từ nhiều nạn nhân (DeFi Xu Yuanxuan?). Sau đó, Andre nói rằng anh ấy sẽ khóa vĩnh viễn tài khoản huyền thoại Yearn.Deployer đã sử dụng từ lâu của mình và sẽ không sử dụng dự án mới của Twitter Shill nữa.

As I am receiving a fair amount of threats, I have asked yearn treasury to assist with refunding the 8m the hacker sent.

—— https://twitter.com/AndreCronjeTech/status/1310774715359924228

Thank you for the feedback today. I have read two primary criticism and both seem to be related to the public nature of this twitter account and the public nature of my ETH address. Going forward, I will not use either for new projects I am working on.

—— https://twitter.com/AndreCronjeTech/status/1310864406000041984

Người giới thiệu

Cho đến nay, ảnh hưởng của sự cố vẫn còn trong men.

Người giới thiệu

YFI giảm mạnh 12%, dự án mới Eminence của nhà sáng lập Andre bị hack

星球君的朋友们
作者文库