
作者:小島,前谷歌工程師、 Y3D 創始人
Memento te hominem esse:謹記你不過只是一個人。
—— 《世界語言簡史》,常被引用的拉丁語名言
這已經不是Andre 第一次翻車了,今年早些時候,Andre 在剛開始構建yCrv 的時候,就發生過一次事故,使得一個早期用戶損失了14w 美金。
這件事件之後,Andre 的置頂推文就是那則著名的Disclaimer。
而就在本月中旬,YFI 的社區項目SAFE 也發生了內幕交易,提前買入了大額保單。雖然不是Andre 的直接責任,但依然對YFI 的社區造成了一定影響。
事故原理
事故原理
撰文撰文,稱這種類型的攻擊將會成為DeFi 開發中的「新常態」(New Normal)。
黑客地址
https://etherscan.io/address/0x5ade7ae8660293f2ebfcefaba91d141d72d221e8
https://etherscan.io/address/0xc08f38f43adb64d16fe9f9efcc2949d9eddec198#code
黑客地址
https://etherscan.io/tx/0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8
我們可以看到黑客一共發起了三次Create Contract 操作,並且再得手之後還還回去一半🤦♀️。 (好活當賞。。。)
再看一些具體的受害者Case,比如這位老哥花了390 個ETH 去買EMN,一個小時之後只賣回了1 個。
再比如這位推上的老哥@spzcrypto 前幾個小時還在轉推@eminencefi 的狀態。下一則推就got rekt 了。
看上去也根本不像是演的,類似的受害者想必不在少數。
雖然攻擊合約沒有開源,但是觀察這些tx 的內聯轉賬可知,這是一個標準的閃電貸⚡️過程很容易把攻擊原理還原出來,下面這則thread 詳細的描述了攻擊經過:
https://twitter.com/bkiepuszewski/status/1310901151311835136
如果你困惑於黑客是如何成功榨乾$EMN 合約的,這裡是具體的機制。 EMN 合約允許你用DAI 作為儲備金,鑄造EMN。它使用標準的類似Bancor 的曲線—— DAI 被用作EMN 的儲備貨幣,EMN 代幣的價格由EMN 的數量與儲備貨幣中的數量決定。第二種代幣,eAAVE 也類似,但有一個小而重要的不同—— 它是用EMN 作為儲備貨幣,但卻是「虛擬的」—— 如果你通過向它發送EMN 代幣來鑄造eAAVE,而不是將你的EMN 存儲在儲備中,eAAVE 合約實際上會銷毀EMN。這種相互作用使得攻擊者可以進行以下交易(所有交易都是在一個交易中原子地進行—— 也就是閃電貸⚡️)。
下面是完整的攻擊過程:
從Uniswap 中閃電貸⚡️ 出15m 的DAI。
用你的DAI 鑄造盡可能多的EMN (忽略價格)。
用一半的EMN 鑄造eAAVE。這將消耗EMN,減少總供應量,從而抬高EMN 的價格。
以10m 的價格賣出你的後一半EMN (注意,這比7.5m 的DAI 的本金多得多)。
現在賣出你的eAAVE,取回你的前一半EMN,降低EMN 的價格。
以6.649m 的價格賣回你的前一半EMN。
向Uniswap 歸還15m 的閃電貸⚡️,享受1.67m 的利潤。
後續
後續
後續
YFI 的幣價受此事故牽連,昨日大跌16%。
參考資料
As I am receiving a fair amount of threats, I have asked yearn treasury to assist with refunding the 8m the hacker sent.
—— https://twitter.com/AndreCronjeTech/status/1310774715359924228
Thank you for the feedback today. I have read two primary criticism and both seem to be related to the public nature of this twitter account and the public nature of my ETH address. Going forward, I will not use either for new projects I am working on.
—— https://twitter.com/AndreCronjeTech/status/1310864406000041984
參考資料
截止目前為止,該事件的影響依然在發酵中。
參考資料