CREAM FINANCE - 翻车2



YFI(Yearn Finance)生态项目的实验又一次失败了。

Cream Finance被黑了约1.3亿美元。

Yearn Finance的去中心化垄断变的日益庞大;与此同时,他的管理者也变得越来越漫不经心。

如果不关心这些协议的用户,为什么你要去合并那么多的协议?

我们曾经以为Yearn在2020年完成一系列侵略性的收购之后,会看到这些平台的安全性有所提升。

然而,这显然不是其收购的目标。

CoinGecko Yearn生态列表向我们展示了这次黑客攻击对价格的影响。

Cream Finance这次被黑的数字在我们的排行榜中位列第三,同时这也是该协议第二次进入这个榜单,而入榜的Yearn生态项目也因此占到了10个席位

在Yearn开发者们继续快速 分叉其他平台,并鼓励用户使用对他们有利的链的同时,他们还指责原代码开发者,并将其他用户的资金置于危险的境地。

我们不是说Yearn故意给用户下套——所有的DeFi无脑冲的人都意识到风险,但下面这些数字我们无法忽视。

生意就是生意,别管是链上还是链下的。

这里面的一些项目是在被黑后加入的,但试想谁有让Yearn竞争者失败的动机呢?

对于Yearn来说,能够关联和利用这样一系列的协议是一个明显的优势,但能力越强责任越大...

谁来承担损失1.3亿美元的责任?

来源: @Mudit__Gupta@cryptofishx

黑客钱包:

地址A地址B

黑客利用定价漏洞,在两个地址间反复贷出和借入闪电贷的资金。

接下来,在积累了yUSDVault抵押的crYUSD之后,相关的yUSDVault代币的价格被操纵,以便有效地将攻击者拥有的抵押品价值翻倍。

最后,黑客利用被高估的抵押品,尽可能多地从CREAM的借贷金库里面拿钱。

这次攻击事件涉及到的资金超过2760ETH,76BTC(renBTC、WBTC以及HBTC),以及价值数千万美元的稳定币等,详见此处

使用地址A,黑客从MakerDAO闪电贷了价值5亿美元的DAI,将其存入Curve的yPool,然后铸造yUSD,再将yUSD存入Yearn的yUSD策略池。

通过使用来自Yearn的yUSDVault代币作为CREAM的抵押品,黑客可以铸造出约5亿美元的crYUSD。

通过地址B,黑客随后从AAVE闪电贷了价值20亿美元的ETH,用作CREAM的抵押品。这允许其再借出约5亿美元的yUSD,再次存入CREAM以铸造crYUSD。

然后这两个账户执行一个存入-借出循环,地址B每次向地址A转移约5亿美元的yUSDVault代币,直到账户A拥有约15亿美元的crYUSD和约5亿美元的yUSDVault。

黑客随后利用了CREAM内部yUSDVault代币的PriceOracleProxy漏洞。yUSDVault的价格取决于它的pricePerShare,而这由金库的yUSD余额/yUSDVault总供应量来定义。

通过将5亿yUSDVault赎回成底层资产yUSD,攻击者能够将金库的总供应量减少到仅800万美元。结合这种消耗与向金库中存入约800万美yUSD,导致CREAM将yUSDVault的价值增加了大约两倍。

由于价格操纵,CREAM现在认为地址A有价值30亿美元的抵押品。其中20亿美元以ETH的形式被攻击者提走用于偿还地址B的闪电贷,而从yUSDVault赎回的约5亿美元yUSD用于偿还地址A的DAI贷款。

剩下的10亿美元足以耗尽(借款和违约)CREAM可用于放贷的1.3亿美元资产。

攻击发生后,资金从攻击合约中被提回这个钱包,该钱包在攻击发生前30分钟左右从Tornado Cash转入资金,有两笔交易:12

自攻击以来,黑客一直在使用renBridge向BTC发送资金,并向Uniswap的ETH-CRETH2 添加超过4000万美元的CRETH2流动性,可能是为了尽可能多地避免CRETH2被追回

Cream.Finance的部署者是试图与黑客沟通的众多帐户之一。

他们的信息

“你赢了,我们翻车了,请退还资金,我们可以提供10%作为赏金。”

当有经验的攻击者做出这样的举动时,动机并不仅仅是金钱。

这是对行业和市场的操纵,我们必须考虑谁将受益。

在这次漏洞攻击交易的输入数据中,一条神秘的信息还提到了其他的协议:

gÃTµ Baave lucky, iron bank lucky, cream not. ydev : incest bad, dont do

Mudit Gupta给出的关于这次攻击的观察和理论中,他指出了自己为什么会认为黑客是有经验的DeFi开发人员,以及这为什么不是普通的黑帽攻击。

这次黑客攻击不仅揭示了项目代码中的漏洞,还揭示了对于普通DeFi用户来说可能并不明显的更深层次的竞争。

一场曾经不为人知的战争现在正在公开进行。

1.3亿美元的黑客攻击成为了新闻头条,但对很多人来说,这次攻击不会因为损失而被记住,而是因为它如何被对方团队用作宣传工具,双方都没有胜出。


分享本文

REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。

捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

声明:

REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。