CREMA FINANCE - REKT



~$ 8.8M descremados.

Crema Finance, un AMM de liquidez concentrada en Solana, fue explotada para que emitiera millones de dólares en exceso de fees de LP.

El robo fue anunciado por el equipo el domingo a las 04:07 UTC, aunque el ataque tuvo lugar el día anterior.

Dado que los auditores detectaron la misma vulnerabilidad en un method diferente, este seguramente dejará un sabor amargo para el equipo de Crema.

Crédito: Crema Finance, Pierre Arowana

El ataque fue posible debido a una validación defectuosa del owner en una de las accounts del protocolo que almacena datos de price ticks. Estos datos son utilizados por Crema para calcular los fees de los LP.

El hacker creó una accounts de ticks falsa, con datos falsos, y usó flash loans para agregar liquidez al protocolo. Luego retiró la liquidez y reclamó los fees que se les "debían" según los datos de su propio contrato.

Las ganancias fueron intercambiadas a 69422.9 SOL y 6,497,738 USDCet (que se envió a Ethereum y se cambió por ETH) que permanecen en las direcciones SOL y ETH del hacker.

Exploiter SOL address: Esmx2QjmDZMjJ15yBJ2nhqisjEt7Gqro4jSkofdoVsvY

Exploiter ETH address: 0x8021b2962dB803b73Aa874030B0B42c202E8458F

El equipo de Crema se ha puesto en contacto con el exploiter por medio de una transaction data en Solana y le han ofrecido whitehat bounty de $800k válida durante 72 hs.

”Para el hacker de Crema: sus direcciones tanto en Solana como en Ethereum han sido incluidas en una blacklist y todos los ojos están puestos en usted en este momento. Tiene 72 horas a partir de ahora para considerar convertirse en whitehat y reclamar 800k USD de bounty. Transfiera los fondos restantes a nuestra dirección de contract-update-authority (DR1tLcKEmiNFxF5dxgdWCANdeBMNu9FjuHur2i4vAPHV). De lo contrario, la policía y las fuerzas legales se involucrarán oficialmente y habrá un seguimiento interminable esperándole”.

La auditoría de Bramah Systems identificó la misma vulnerabilidad en el swap method de Crema (p. 7), que fue corregida, pero el problema también existía en el claim method, donde no fue detectado.

La falta de validación ha sido la causa raíz de otros ataques en Solana este año.

En el caso de Wormhole, la verificación de firma defectuosa a través del bridge provocó la pérdida de $326M, y Cashio sufrió una pérdida de ~$48M debido a la validación incompleta de los tokens LP utilizados como colateral.

La espuma se ha ido de los mercados, pero ¿puede permanecer Crema Finance?


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.