크림 파이낸스(Cream Finance) - REKT 2



연 파이낸스(Yearn Finance) 생태계의 또 다른 실패작이 나왔습니다.

크림 파이낸스가 약 1.3억 달러를 (또다시) 해킹당했습니다.

연 파이낸스의 탈중앙화 독점이 너무 크게 성장했고, 그들의 operator도 마찬가지입니다; 너무 부주의했습니다.

유저들을 신경쓰지 않는다면, 왜 그렇게 많은 프로토콜을 하나로 모아두었을까요?

저희는 2020년 연의 일련의 공격적인 인수가 플랫폼의 보안을 향상할 것으로 생각했습니다.

그러나, 공격적인 인수의 목표가 보안의 향상이 아니었음이 자명해졌습니다.

코인게코의 연 생태계 페이지 는 이번 해킹이 가격에 미친 영향을 보여주고 있습니다.

이것은 저희의 리더보드의 3위에 해당하는 사건이며, 크림 파이낸스 프로토콜의 두 번째 진입이고, 전체 리스트에서 연 생태계가 열 개의 자리를 차지하게 되었습니다.

연 개발자들이 빠르게 다른 플랫폼들을 포크하여 만들고, 사용자들이 그들의 입맛에 맞는 체인을 사용하도록 인센티브를 줌으로써, 그들은 오리지널 코드에 이바지하였던 개발자들을 어뷰징했고, 다른 유저들의 자금을 위험에 빠뜨렸습니다.

그렇다고 연이 그들의 사용자들에게 사기를 치고 싶어 한다는 것은 아닙니다 - 모든 DeFi에는 리스크가 있음을 인지하고 있지만, 트랙 레코드를 무시할 수는 없습니다.

온 체인이든 오프 체인이든 비즈니스는 비즈니스입니다.

몇몇 프로토콜들이 해킹 이후에 용의자로 지목되었습니다. 연이 쓰러지는 것을 가장 강력하게 바랐던 것은 누구였을까요?

다양한 프로토콜들을 연결하고 레버리지를 할 수 있는 것은 연의 큰 장점이었지만, 강력한 힘에는 강력한 책임이 뒤따르는 법입니다...

1.3억 달러를 도난당한 것에 대해 누구를 비난해야 할까요?

credit: @Mudit__Gupta 그리고 @cryptofishx

공격자 지갑:

주소 A, 주소 B

해커는 플래시 론으로 빌린 자금을 두 개의 주소 사이에서 대출해주고 대출받는 것을 반복함으로써 발생하는 가격 책정의 취약성을 통해 이득을 볼 수 있었습니다.

그리고 yUSDVault-담보 crYUSD를 모으고 나서, 담보로 잡힌 yUSDVault 토큰의 가격을 조작하여 해커가 가지고 있는 담보의 가치를 두 배로 늘릴 수 있었습니다.

최종적으로, 과대평가된 담보의 가치를 활용하여, 해커는 크림의 대출 볼트에서 최대한 많은 자금을 빼갔습니다.

2760 ETH, 76BTC (renBTC, WBTC, HBTC 합쳐서), 그리고 수백만 스테이블 코인과 다른 토큰들을 포함한 도난당한 전체 자금은 여기에서 확인하실 수 있습니다.

주소 A를 통해 해커는 MakerDAO에서 5억 DAI를 플래시 론으로 대출받고, 커브의 yPool에 예치해서 yDAI를 받고, 이것을 사용하여 yUSD를 생성했습니다. 그리고 생성된 yUSD는 연의 yUSD 전략에 예치했습니다.

연에서 받은 yUSDVault 토큰을 CREAM에서 담보로 활용함으로써, 해커는 약 5억 crYUSD를 생성할 수 있었습니다.

주소 B로는, AAVE에서 20억 달러어치의 ETH를 플래시 론 받아서, CREAM에서 담보로 사용하였습니다. 이를 통해 5억 달러어치의 yUSD를 추가로 대출받을 수 있었고, 이는 다시 crYUSD를 생성하기 위해 예치되었습니다.

두 개의 주소는, 주소 A가 약 15억 달러어치의 crYUSD와 약 5억 달러어치의 yUSDVault를 가질 때까지 여러 번 서로 대출해주고 대출받았으며, 대출해줄 때마다 B에서 A로 약 5억 달러어치의 yUSDVault 토큰이 전송되었습니다.

해커는 yUSDVault 토큰의 크림의 내부 가격오라클프록시(PriceOracleProxy)의 취약점을 공격하였습니다. yUSDVault의 가격은 지분당 가격으로 결정되는데, 이것은 볼트 yUSD 잔고 / yUSDVault의 총 유통량으로 계산됩니다.

약 5억 달러어치의 yUSDVault를 상환해서, 해커는 볼트의 총 유통량을 고작 800만 달러까지 낮출 수 있었습니다. 이러한 유통량의 축소와 함께, 약 800만 달러의 yUSD를 볼트에 예치함으로써, CREAM이 yUSDVault 지분의 가치를 기존의 두 배로 계산하도록 만들 수 있었습니다.

이러한 가격 조작을 통해, 크림은 이제 주소 A가 30억 달러어치의 crYUSD를 담보로 가지고 있는 것으로 간주하게 됩니다. 20억 달러어치가 ETH로 출금되어 B의 플래시 론을 상환하는 데 쓰였고, 동시에 5억 달러어치의 yUSD를 상환하여 A의 DAI 대출을 상환했습니다.

남은 10억 달러는 크림의 1.3억 달러어치의 대출 가능 자산 모두를 뽑아가기에(빌리고 갚지 않음으로써) 충분한 금액이었습니다

공격 이후에, 자금들은 공격자 컨트랙트에서 이 지갑 으로 옮겨졌고, 두 개의 트랜잭션으로 공격 30분 전에 토네이도 캐시를 통해 자금이 전달되었습니다: 첫 번째 , 두 번째.

공격 이후에 해커는 renBridge를 사용하여 BTC를 전송하였고, CRETH2를 최대한 많이. 털어내기 위해서 4000만 달러가 넘는 CRETH2를 유니스왑의 ETH-CRETH2 의 한쪽에 유동성을 공급하였습니다.

크림 파이낸스: 디플로이어는 해커와 소통을 시도하였던 많은 계정 중 하나입니다.

그들의 메시지는 다음과 같았습니다;

당신이 이겼습니다. 우리는 망했어요. 자산을 돌려주신다면 10%를 바운티로 드리겠습니다.

경험이 많은 공격자가 이러한 움직임을 보일 때는, 단지 금전적인 이유는 아닙니다.

이것은 산업뿐만 아니라 시장 전체의 조작이며, 우리는 누가 이번 공격으로 이득을 얻을지 생각해보아야 합니다.

주요 공격 트랜잭션의 인풋 데이터에는 다른 프로토콜들의 이름이 수수께끼같이 적혀있었습니다.

gÃTµ Baave 운이 좋고, iron bank 운이 좋지만, cream 은 아니다. ydev : 근친상간은 나쁘니, 하지 마라 (gÃTµ Baave lucky, iron bank lucky, cream not. ydev : incest bad, dont do)

이번 공격에 대해서 Mudit Gupta님이 작성한 _관찰과 이론(Observations and Theories)_에 따르면, 이번 공격을 진행한 해커가 (아니면 해커들이) 왜 평균적인 해커들이 아니고 경험이 많은 DeFi 개발자들이라고 생각하는지 나와 있습니다.

이번 해킹은 프로젝트 코드의 취약점을 드러냈을 뿐만 아니라, 일반 DeFi 사용자에게는 분명하지 않았던 더 깊은 경쟁 관계를 드러냈습니다.

한때 비밀스럽게 진행되던 전쟁은, 이제 공개적으로 진행되기 시작했습니다.

1억 3천만 달러의 해킹은 헤드라인을 장식했지만, 많은 사람에게 이 공격은 손실 금액 때문이 아니라, 그 누구도 1위를 차지하지 못한 상대 팀들에 의해 홍보 수단으로 어떻게 사용되었는지로 기억될 것입니다.


기사 공유하기

REKT는 익명 작성자들에 의한 공공 플랫폼이며, REKT에 작성된 관점이나 내용에 대해서 그 어떤 책임도 지지 않습니다.

기부 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

disclaimer:

REKT는 당사 웹 사이트의 익명의 작성자 또는 REKT에 의해 게시되거나 관련된 서비스에서 게시되는 콘텐츠에 대해 어떠한 책임도 지지 않습니다. 당사는 익명 작성자들의 행동 및 게시물에 대한 규칙을 제공하지만, 익명의 작성자가 웹 사이트 또는 서비스에 게시, 전송 혹은 공유한 내용을 통제하거나 책임지지 않으며, 귀하가 웹 사이트 또는 서비스에서 직면할 수 있는 불쾌함, 부적절함, 음란함, 불법 또는 기타 해로운 콘텐츠에 대해서도 책임을 지지 않습니다. REKT는 당사 웹 사이트 또는 서비스 사용자의 온라인 또는 오프라인 행위에 대한 책임을 지지 않습니다.