Протокол Cream Finance - REKT 2
Еще один провалившийся эксперимент в экосистеме Yearn Finance.
Протокол Cream Finance подвергся (снова) хакерской атаке, по итогу которой было украдено ~$130 миллионов.
Децентрализованная монополия Yearn Finance разрослась слишком сильно, а ее участники стали слишком беспечными.
Зачем накапливать так много протоколов, если вам нет дела до их пользователей?
Мы предполагали, что вслед за чередой агрессивных приобретений протоколом Yearn в 2020 году безопасность на этих платформах улучшится.
Стало ясно, однако, что цель заключалась не в этом.
На странице Экосистемы Yearn на CoinGecko можно увидеть урон, нанесенный этой атакой.
Это значит третью строчку в нашем рейтинге, вторую номинацию для протокола Cream Finance и в сумме десять позиций для Экосистемы Yearn.
Пока разработчики из Yearn продолжают делать быстрые форки других платформ, и привлекать пользователей в чейны, работа которых направлена на получение выгоды для себя самих, они злоупотребляют работой разработчиков, которые трудились над оригинальным кодом и подвергают риску фонды других пользователей.
Это не значит, что Yearn стремится обмануть своих пользователей - все дегенераты в DeFi в курсе возможных рисков. Но мы не можем не обратить внимание на этот прецедент.
Бизнес есть бизнес, и не важно, ончейн или офчейн.
Некоторые из этих протоколов они взяли под свое крыло после хакерских атак, но у кого был самый веский мотив желать поражения соперникам Yearn?
Для Yearn явно было выгодно иметь возможность связать между собой и задействовать такое количество протоколов, но много власти предполагает и большую ответственность...
Кто возьмет на себя вину за потерю 130 миллионов долларов?
Источник: @Mudit__Gupta и @cryptofishx
Кошелек эксплоитера:
Хакер смог воспользоваться уязвимостью в ценообразовании, многократно занимая и отдавая в кредит фонды с помощью флэш-займов между двумя адресами.
Затем, накопив crYUSD, обеспеченные залогом в хранилище yUSDVault, он манипулировал ценой соответствующего токена yUSDVault, чтобы фактически удвоить стоимость коллатерала, которым владел хакер.
И наконец, используя теперь переоцененный коллатерал, хакер слил из кредитных хранилищ CREAM столько активов, сколько было возможно.
Полный список украденных фондов, который включает в себя свыше 2760 ETH, суммарно 76 BTC в форме renBTC, WBTC и HBTC, а также десятки миллионов стейблкоинов и других токенов, можно найти здесь.
Используя адрес A, хакер взял флэш-займ в размере 500M DAI у MakerDAO, вложил их в yPool на Curve в обмен на yDAI, которые затем были использованы, чтобы создать yUSD. После этого yUSD были вложены в стратегию yUSD протокола Yearn.
Используя токены хранилища yUSDVault протокола Yearn в качестве залога на CREAM, хакер смог выпустить ~$500M crYUSD.
С помощью адреса Б хакер взял флэш-займ у AAVE стоимостью $2B в ETH, чтобы использовать его в качестве залога на CREAM. Это дало возможность занять еще ~$500M yUSD, которые он снова вложил, чтобы выпустить crYUSD.
Таким образом, эти два аккаунта выполнили виток вкладов и займов, где Б каждый раз переводил А ~$500M в токенах yUSDVault до тех пор, пока на счету аккаунта A не набралось ~$1.5 миллиарда в crYUSD и ~$500M yUSDVault.
Затем хакер провел эксплоит уязвимости во внутреннем PriceOracleProxy токенов yUSDVault протокола CREAM. Цена на yUSDVault зависит от его pricePerShare (цена за долю), которая определяется соотношением баланса yUSD в хранилище / totalSupply (общее количество) токенов yUSDVault.
Возместив ~$500M yUSDVault в обмен на соответствующие yUSD, хакеру удалось уменьшить totalSupply хранилища до всего лишь $8M. Сочетание такого опустошения с депозитом ~$8M в yUSD в хранилище привело к тому, что CREAM увеличил стоимость долей yUSDVault практически в два раза.
В результате манипуляций с ценой теперь на адресе А протокола CREAM находятся $3 миллиарда crYUSD в залоге. Из них $2 миллиарда были выведены в ETH, чтобы выплатить флэш-займ адреса Б, и в это же время возмещение ~$500 миллионов yUSD в yUSDVault служат для выплаты займа адреса A в DAI.
Остатков в виде $1 миллиарда было более чем достаточно, чтобы опустошить (взять в долг и не вернуть) запасы CREAM в размере $130M активов, доступных для кредитования.
Сразу же после атаки деньги были выведены из контракта, подвергшегося эксплоиту обратно в этот кошелек, в который примерно за 30 минут до начала атаки двумя транзакциями поступили средства через Tornado Cash: один, два.
После атаки хакер использовал renBridge, чтобы перевести деньги в BTC, а также добавить свыше $40M CRETH2 непарной ликвидности в пул ETH-CRETH2 на Uniswap, предположительно в попытке выгрузить столько CRETH2, сколько можно было бы спасти.
Комментарий Cream.Finance: Deployer входит в число многих аккаунтов, которые пытались связаться с хакером.
ты выиграл, а мы - rekt. пожалуйста, верни деньги, и мы выплатим тебе 10% баунти.
Когда опытные хакеры поступают подобным образом, то мотивы у них не только финансовые.
Это попытка манипулирования всей индустрией, а также рынками, и мы должны учитывать, кому бы это могло быть выгодно.
В загадочном послании, содержавшимся во входных данных основной транзакции эксплоита были упомянуты и другие протоколы:
gÃTµ Baave lucky, iron bank lucky, cream not. ydev : incest bad, dont do
В статье пользователя Mudit Gupta "Наблюдения и теории", посвященной этой атаке, он указывает на несколько причин, по которым он верит, что хакер (или хакеры) являются опытными разработчиками из DeFi, и почему это не рядовая атака черных шляп.
Эта атака обнажила не только уязвимости в коде проекта, но и гораздо более глубокое соперничество, которое, возможно, для обычного пользователя DeFi было не очевидным.
Война, ранее проходившая в тайне, теперь идет открыто.
Хакерская атака, из-за которой было потеряно $130 миллионов, попала в заголовки. Но для многих эта атака запомнится не потерей, а тем, как она была использована в качестве инструмента для создания противостояния между командами, ни одна из которых не вышла вперед.
REKT представляет собой общественную площадку для анонимных авторов. Мы не несём ответственность за выражаемые точки зрения или контент на этом веб-сайте.
Пожертвование (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
Дисклеймер:
REKT не несет никакой ответственности за любое содержание, размещенное на нашем Веб-сайте или имеющее какое-либо отношение к оказываемым нами Услугам, независимо от того, было ли оно опубликовано или создано Анонимным Автором нашего Веб-сайта или REKT. Не смотря на то, что мы устанавливаем правила поведения и нормы публикаций для Анонимных Авторов, мы не контролируем и не несем ответственность за содержание публикаций Анонимных Авторов, а также за то, чем делятся и что передают Авторы с помощью нашего Сайта и наших Сервисов, и не несем ответственность за любое оскорбительное, неуместное, непристойное, незаконное или спорное содержание, с которым вы можете столкнуться на нашем Веб-сайте и на наших Сервисах. REKT не несет ответственность за поведение, будь то онлайн или офлайн, любого пользователя нашего Веб-сайта или наших Сервисов.
Вам также понравится...
Протокол Cream Finance - REKT
Инспектор rekt снова возвращается. $18.8 миллионов украдены убийцей в призрачной маске, на этот раз из олдскульного протокола DeFi.
Протокол Yearn - REKT
Величина протокола не убережет его от провала. Голубые фишки превращаются в черные под действием экстремальной мощности флэш-кредитов. Даже могущественный Yearn пал жертвой арбитражера. Спасут ли CeFi протокол Yearn?
Протокол Raydium - REKT
В пятницу АММ-протокол Raydium на базе Solana потерял в общей сложности $4.4 миллиона в виде комиссий из пулов ликвидности. Будущее Solana пост-FTX кажется неопределенным...