Cream Finance 被黑 1.3 亿美元事件,或牵扯到公链生态竞争

-

 

这是来自 Yearn Finance 生态的另一个失败实验。

Cream Finance 又(又)一次遭到了黑客入侵,损失大约有 1.3 亿美元。

Yearn Finance 的野心太大,而它的运营商……太粗心了。

如果你不关心这些协议的用户,为什么要去合并那么多的协议?

我们曾经猜测,Yearn 在 2020 年完成一系列积极的收购之后,我们会看到这些平台的安全性会得到提升。

然而,这显然不是其收购的目标。

CoinGecko Yearn 生态系统页面显示了这次黑客攻击对价格的影响。

Cream Finance 的这次黑客事件在我们的 rekt 排行榜中位列第三,这也是该协议第二次进入这个榜单,而入榜的 Yearn 生态项目也因此占到了 10 个席位。

在 Yearn 开发者继续对其他平台进行快速分叉‌,并激励用户使用对他们有利的链的同时,将其用户的资金置于危险之中。

这并不是说 Yearn 试图欺骗他们的用户,所有 DeFi 参与者都知道存在风险,但我们不能忽视这些记录。

生意就是生意,无论是链上还是链下。

这些协议中的一些是在黑客攻击后被收购的,但谁拥有最大动机让那些 Yearn 竞争对手失败呢?

能够链接和利用如此广泛的协议,对 Yearn 来说具有明显的优势,但能力越大,责任也就越大……

谁该为损失的 1.3 亿美元负责?

攻击者的钱包:

地址 A:0x961d2b694d9097f35cfffa363ef98823928a330d

地址 B:0x24354d31bc9d90f62fe5f2454709c32049cf866b

黑客通过在两个地址之间反复利用「闪电贷」借出和借入资金以利用一个定价漏洞。

接下来,在积累 yUSDVault 抵押的 crYUSD 之后,基础 yUSDVault 代币的价格被黑客操纵,以有效地提升攻击者拥有的抵押品价值(翻倍)。

最后,黑客利用被高估的抵押品,尽可能多地耗尽 CREAM 的借贷金库。

现在,我们可以看到,这次攻击事件涉及到的资金包括 2760 ETH,76 BTC (renBTC、WBTC 以及 HBTC),以及价值数千万美元的稳定币等。

下面是具体的步骤分析:

使用地址 A,攻击者从 MakerDAO 闪电贷获得了价值 5 亿美元的 DAI 稳定币,将其存入 Curve 的 yPool,然后用于铸造 yUSD,然后将 yUSD 存入 Yearn 的 yUSD 策略。

通过使用来自 Yearn 的 yUSDVault 代币作为 CREAM 的抵押品,攻击者可以铸造出约 5 亿美元的 crYUSD。

通过地址 B,黑客随后从 AAVE 闪电贷获取了价值 20 亿美元的 ETH,以用作 CREAM 的抵押品。这允许其再借入约 5 亿美元的 yUSD,再次存入以铸造 crYUSD。

然后这两个账户执行一个存入和借入循环,地址 B 每次向地址 A 转移约 5 亿美元的 yUSDVault 代币,直到账户 A 拥有约 15 亿美元的 crYUSD 和约 5 亿美元的 yUSDVault。

攻击者随后利用了 CREAM 内部 PriceOracleProxy 中关于 yUSDVault 代币的一个漏洞,yUSDVault 的价格取决于它的 pricePerShare,其由金库的 yUSD 余额 / totalSupply yUSDVault 来定义。

通过为基础 yUSD 赎回约 5 亿美元的 yUSDVault,攻击者能够将金库的总供应量减少到仅 800 万美元。将这种消耗与 yUSD 约 800 万美元的存款结合到 vault 金库中,CREAM 使得 yUSDVault 的价值增加了大约两倍。

由于价格操纵,CREAM 现在认为地址 A 有价值 30 亿美元的抵押品,其中 20 亿美元以 ETH 的形式被攻击者提走(并用于偿还地址 B 的闪电贷),而从 yUSDVault 赎回的约 5 亿美元 yUSD,用于偿还地址 A 的 DAI 贷款。

那么剩下价值 10 亿美元的抵押品,就足以耗尽 CREAM 可借贷的 1.3 亿美元资产。

攻击完成后,黑客将资金提取回这个钱包‌,而该钱包在攻击发生前已被黑客通过 Tornado Cash 隐藏了资金来源。

此后,黑客使用了 renBridge 将 BTC 资金发送到了比特币网络,并向 Uniswap 的 ETH-CRETH2 池子添加了超过 4000 万美元的 CRETH2 流动性,这大概是为了尽可能多地卸载可回收的 CRETH2。

Cream.Finance 的部署者是试图与黑客沟通的众多帐户之一。

他们的信息:

“你赢了,我们被 rekt 了,请退还资金,我们将提供 10% 的资金作为赏金。”

当有经验的攻击者采取这样的行动时,动机不仅仅是经济上的。

这是对行业和市场的操纵,我们必须考虑谁会受益。

在这次漏洞攻击交易的输入数据‌中,一条神秘的信息还提到了其他的协议:

在 Mudit Gupta 给出的关于这次攻击的观察和理论‌中,他解释了自己为什么会认为“黑客是有经验的 DeFi 开发人员“,以及它如何不是普通的黑帽攻击。

这次黑客攻击不仅揭示了项目代码中的漏洞,还揭示了对于普通 DeFi 用户来说,可能并不明显的更深层次的竞争。

一场曾隐蔽的战争现在正在公开进行。

1.3 亿美元的黑客攻击成为了新闻头条,但对很多人来说,这次攻击不会因为损失而被记住,而是因为它如何被对方团队用作战役的工具。

LEAVE A REPLY

Please enter your comment!
Please enter your name here

4 × 4 =

热门新闻

狗狗币市值短暂超过西南航空公司

据u.today消息,狗狗币(DOGE)的市值在本周飙升了300%之后,短暂地超过了全球最大的低成本航空公司西南航空的市...

一文读懂元宇宙、NFT 和 GameFi 的关系

GameFi 改变了现实传统游戏中多方各自为阵的割裂模式

知名投行摩根士丹利为何选择新增比特币敞口?

12只摩根士丹利的投资基金将在比特币金融产品中配置资金以获得风险敞口
spot_img