慢雾 : 简析yearn finance千万美元闪电贷攻击事件

链捕手消息,据慢雾区情报,知名的链上机池yearnfinance的DAI策略池今日遭受攻击,慢雾安全团队第一时间跟进分析,并以简讯的形式给大家分享细节,供大家参考:

1.攻击者首先从dYdX和AAVE中使用闪电贷借出大量的ETH

2.攻击者使用从第一步借出的ETH在Compound中借出DAI和USDC

慢雾:DOD合约中的BUSD代币被非预期取出,主要是DOD低价情况下与合约锁定的BUSD将产生套利空间:据慢雾区情报,2022 年 3 月 10 日, BSC 链上的 DOD 项目中锁定的 BUSD 代币被非预期的取出。慢雾安全团队进行分析原因如下:

1. DOD 项目使用了一种特定的锁仓机制,当 DOD 合约中 BUSD 数量大于 99,999,000 或 DOD 销毁数量超过 99,999,000,000,000 或 DOD 总供应量低于 1,000,000,000 时将触发 DOD 合约解锁,若不满足以上条件,DOD 合约也将在五年后自动解锁。DOD 合约解锁后的情况下,用户向 DOD 合约中转入指定数量的 DOD 代币后将获取该数量 1/10 的 BUSD 代币,即转入的 DOD 代币数量越多获得的 BUSD 也越多。

2. 但由于 DOD 代币价格较低,恶意用户使用了 2.8 个 BNB 即兑换出 99,990,000 个 DOD。

3. 随后从各个池子中闪电贷借出大量的 BUSD 转入 DOD 合约中,以满足合约中 BUSD 数量大于 99,999,000 的解锁条件。

4. 之后只需要调用 DOD 合约中的 swap 函数,将持有的 DOD 代币转入 DOD 合约中,既可取出 1/10 转入数量的 BUSD 代币。

5. 因此 DOD 合约中的 BUSD 代币被非预期的取出。

本次 DOD 合约中的 BUSD 代币被非预期取出的主要原因在于项目方并未考虑到 DOD 低价情况下与合约中锁定的 BUSD 将产生套利空间。慢雾安全团队建议在进行经济模型设计时应充分考虑各方面因素带来的影响。[2022/3/10 13:48:45]

3.攻击者将第二部中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,这个时候由于攻击者存入流动性巨大,其实已经控制CruveDAI/USDC/USDT的大部分流动性

分析 | 慢雾分析 MimbleWimble攻击思路:本质上是一种中间人攻击思路:慢雾关于Dragonfly Capital研究员披露MimbleWimble隐私缺陷的一些补充观点:

1. 攻击思路本质上也是一种中间人攻击思路:通过需要付出一些成本的“嗅探节点”技术监听MimbleWimble的聚合前的交易流量,以此分析发现from/to两个关键隐私因子的值,虽然不知道 value(金额),但有能力知道许多交易的来源与去向,但不是完全;

2. 这种“嗅探”思路类似美国等国家针对暗网Tor网络的溯源思路,通过部署或控制的足够多的节点来抓取Tor网络里的IP连接。但针对MimbleWimble网络,由于节点P2P通信特点,倒是不需要部署或控制许多节点;

3. MimbleWimble协议需要进化以应对这种“嗅探”技术,但我们都知道 Grin、Beam 不仅 MimbleWimble 协议,隐私策略在上层也有加强空间;

4. 隐私币在链上本质要解决的核心问题是:from/to/value 的隐私问题,但隐私不仅是链上的,还有链下部分,比如IP等隐私,这是所有隐私币都需要面对的问题。虽然MimbleWimble 这个纯链上的隐私技术不完美,这是必然的,完美是不存在的,不仅是MimbleWimble;

5. 隐私是一个工程级问题,Dragonfly Capital研究员的对抗思路也是工程级的,在工程级对抗上,不存在完美的隐私币;

5. 期待隐私币的一系列进化,在超级对抗中能进化的都是好隐私币。[2019/11/19]

4.攻击者从Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)贬值

动态 | 慢雾预警:Electrum钓鱼更新事件预警:据慢雾区消息,此前对Electrum钱包进行攻击的黑客利用Electrum的软件异常构造恶意的软件更新提示,诱导用户更新下载恶意软件使用,慢雾团队提醒用户,如果您使用的Electrum 提示更新请注意仔细核对信息,认准官方网站和软件版本并作签名校验。真实的官方网站和下载链接如下:

github.com/spesmilo/electrum(GitHub的仓库托管代码)、https://electrum.org/(该项目的网站)

假冒的是:github.com/electrum-wallet/electrum/releases

如果您看到以上虚假地址,请忽略它并更改服务器。

此外,慢雾区提醒项目方,可接入 DApp 防火墙免疫此类攻击,阻断攻击者进一步扩大攻击范围。[2018/12/28]

5.攻击者第三步将剩余的DAI充值进yearnDAI策略池中,接着调用yearnDAI策略池的earn函数,将充值的DAI以失衡的比例转入CurveDAI/USDT/USDC池中,同时yearnDAI策略池将获得一定量的3CRV代币

6.攻击者将第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢复

7.攻击者触发yearnDAI策略池的withdraw函数,由于yearnDAI策略池存入时用的是失衡的比例,现在使用正常的比例体现,DAI在池中的占比提升,导致同等数量的3CRV代币能取回的DAI的数量会变少。这部分少取回的代币留在了CurveDAI/USDC/USDT池中

8.由于第三步中攻击者已经持有了CurveDAI/USDC/USDT池中大部分的流动性,导致yearnDAI策略池未能取回的DAI将大部分分给了攻击者

9.重复上述3-8步骤5次,并归还闪电贷,完成获利。

参考攻击交易:

https://etherscan.io/tx/0xb094d168dd90fcd0946016b19494a966d3d2c348f57b890410c51425d89166e8

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-1:111ms