CREAM FINANCE - 翻车



rekt探长再度回归。

这次是来自一个老派的DeFi协议,输给一个鬼面杀手1,880万美元。

2021年1月28日,Cream FinanceTrail of Bits(少数没有出现在我们排行榜上的审计机构之一)审计。

然而,一旦协议改变,即使是最强大的审计也变得无关紧要。

2021年2月10日,Cream增加AMP代币提案开始生效,漏洞也随之打开。

来源:@peckshield

418,311,571个AMP代币和1,308.09个ETH在Cream Finance AMP代币合约上丢失。

AMP代币合约实现了基于ERC77的ERC1820,它有 _callPreTransferHooks 的重入性。

AMP代币合约中的重入漏洞允许攻击者在初始borrow()更新之前在代币transfer()中嵌套第二个borrow()函数。

攻击交易的例子(17个中的一个)

攻击合约:AB攻击者的钱包

在上面的例子中,黑客:

1:使用合约A闪电贷出500WETH,作为Cream的抵押品,铸造2.417万crETH

2:通过crETH借出194.8万AMP

3:利用重入错误,在代币转移中插入另一个borrow()函数,在最初的borrow()被更新之前又取走355ETH

4:创建合约B,用A借来的AMP的一半(974万)作为资金

5:合约B然后清算A的部分贷款,赎回187个WETH并转回给合约A

6:合约A然后用通过重入借来的ETH来偿还剩余的闪电贷,留下41ETH和9.74AMP的盈余作为本次交易的利润

类似的过程在17次交易中使用,总共积累了近6000ETH。

在写这篇文章的时候,被盗的ETH(目前价值刚刚超过1800万美元)仍然在攻击者的地址中:0xce1f4b4f17224ec6df16eeb1e3e5321c54ff6ede

Cream一直没什么好名声。也许这就是为什么许多人认为这是他们第二次或第三次被攻击的原因。

虽然他们曾在Alpha Finance事件中受到牵连,但这实际上是第一次直接攻击Cream Finance的事件。

无论声誉如何,即使是经过时间考验的协议也会因为集成了一个脆弱的代币而受到破坏。

然而,正如@muditgupta指出的;

...要是[Cream]能在他们的借贷功能上增加重入保护,似乎就会很安全。

这一切可以如此简单吗?


分享本文

REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。

捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

声明:

REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。