https://etherscan.io/tx/0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d
攻擊者從Balancer發起了閃電貸,借了?500?萬DAI、?500?萬USDC和?200?萬USDT:
然后在Curve上,攻擊者將?500?萬DAI兌換成了?695,?000USDT,并將?350?萬USDC兌換成?151USDT:
攻擊者調用IEarnAPRWithPool的recommend函數來檢查當前的APR。此時,只有Aave的APR不等于?0?:
接下來,攻擊者將?800,?000USDT轉移到了攻擊合約0x9fcc1409b56cf235d9cdbbb86b6ad5089fa0eb0f中。在該合約中,攻擊者多次調用了?Aave:LendingPoolV1的repay函數,幫助其他人償還債務,以使Aave的APR等于?0?:
OKCoin:未受Yearn v1 yDAI vault遭攻擊事件影響,資金安全:針對Yearn v1 yDAI vault遭攻擊事件,OKCoin發推表示,根據調查,可以確認所有OKCoin的帳戶和資金都是安全的。此前消息,2月4日,Yearn v1 yDAI vault遭到攻擊,攻擊者竊取280萬美元。[2021/2/8 19:11:45]
攻擊者調用了yUSDT的deposit函數,抵押了?900,?000USDT,并獲得了?820,?000yUSDT:
接下來,攻擊者調用了?bZxiUSDC?的mint函數,使用?156,?000USDC?鑄造了?152,?000bZxiUSDC,并將其轉移到了YearnyUSDT:
攻擊者調用Yearn:yUSDT?的withdraw函數,將?820,?000yUSDT兌換成?1,?030,?000USDT。此時,合約中只剩下攻擊者轉移的bZxiUSDC:
yearn首次公開團隊,包括Cronje共10名成員:9月7日消息,由AndreCronje創立的聚合協議yearn首次公開團隊信息,由運營、協議、社區溝通等另外9名成員組成。運營團隊(Ops)由bantg、KlimK、tracheopteryx.eth負責,協議(Protocol)團隊由Pelith聯合創始人Jun-YouLiu、以太坊智能合約語言Vyper的維護者fubuloubu負責,社區溝通(Comms)由BlueKirby、DarkGhosty、gismar.eth、fameal.eth負責。[2020/9/7]
接下來攻擊者調用Yearn:yUSDT的rebalance函數,銷毀bZxiUSDC:
然后攻擊者向yUSDT合約轉移了1/e?6個USDT,并調用了deposit函數,抵押了?10,?000USDT,獲得了?1,?252,?660,?242,?850,?000yUSDT:
獨家 | 熱門DeFi項目Yearn治理幣YFI報價超過1萬美元:據DappBirds DeFi Data專題數據顯示,熱門DeFi項目Yearn治理幣YFI報價超過1萬美元,DeFi中鎖定資產總價值達81.78億美元,較昨日下降0.62%,其中Maker,Aave,Curve,Synthetix,Compound分別以14.70億美元,11.20億美元,10.20億美元,8.12億美元,7.32億美元位列前五名。[2020/8/19]
然后在Curve上,攻擊者將?70,?000yUSDT兌換成?5,?990,?000yDAI,將?4?億yUSDT兌換成?4,?490,?000yUSDC,將?1,?240,?133,?244,?352,?200yUSDT?兌換成?1,?360,?000yTUSD:
然后在yearn:yDAI和yearn:yUSDC中分別調用withdraw,提取678?萬個DAI和?562?w?萬個USDC,并歸還閃電貸:
yearn.finance發起10號治理提案,僅使用YFI代幣進行投票治理:AndreCronje推出DeFi聚合收益協議yearn.finance發起10號治理提案,僅使用YFI代幣進行投票治理,該提案將于7月27日結束,目前贊成率高達99.68%。該提案的社區發起人rewkang表示,當前yEarn投票智能合約同時接受來自Balancer中98%yCRV/2%YFI資金池中的BPT代幣,也接受YFI代幣投票,但這種情況可能導致鯨魚持有過多比例的投票比例,從而擁有治理權,而YFI持有者在治理中的代表不足。他表示,DeFi項目治理應由具有該協議最長期利益的持有者即YFI代幣持有者決定。[2020/7/24]
漏洞分析
這次攻擊中最關鍵的一點,是攻擊者使用?100,?000USDT鑄造了1,?252,?660,?242,?850,?000個yUSDT。查看deposit函數的實現:
可以看到share的數量和變量pool相關,pool越小,share越大,而pool的值由_calcPoolValueInToken獲得:
攻擊者在調用rebalance函數后,合約中只存在了USDC,但是_balance()獲取的是USDT的余額,USDC的余額并不計入其中,因此此時的pool為1?:
這里顯然是項目方的配置錯誤,yUSDT合約中應當都是USDT類的代幣,但是其fulcrum變量卻是USDC相關的bZxIUSDC代幣,因此yUSDT中的USDC不計入balance中:
攻擊者為什么能調用rebalance函數來burn掉bZxiUSDC代幣呢?查看rebalance函數的實現:
可以看到在_withdrawFulcrum()中會存在redeem和burn操作,因此我們需要讓"newProvider!=provider"成立,?其中recommend()的實現:
攻擊者通過控制IIEarnManager(apr).recommend(token)的返回值,使其為都為0來操控newProvider:
如何讓其都為0呢,該函數的返回值和計算出的各個DeFi中的APR相關,由于Compound,bZx,dydx中沒有池子,因此只需要控制Aave(Aave:LendingPoolCoreV1)即可:
要使其值返回為0,需要讓apr.calculateInterestRates函數的第一個返回值為0:
即讓currentLiquidityRate為0,該值和_totalBorrowsStable、_totalBorrowsVariable相關,當這兩個個值都為0時,currentLiquidityRate為0?:
_totalBorrowsVariable為0,即Aave:LendingPoolCoreV1此時沒有人存在債務,為了達成這個條件,攻擊者將池中所有人的債務進行了repay:
最后,攻擊者讓_totalBorrowsVariable變為?0?,所以它能夠調用rebalance函數burn掉bZxiUSDC代幣:
總結
此次Yearn攻擊事件的根本原因是項目方的配置錯誤。攻擊者通過一系列精妙的手法利用了該漏洞,最終獲利大約?1000?萬美元。
關于我們
AtEoceneResearch,weprovidetheinsightsofintentionsandsecuritybehindeverythingyouknowordon'tknowofblockchain,andempowereveryindividualandorganizationtoanswercomplexquestionswehadn'tevendreamedofbackthen.
了解更多:Website|Medium|Twitter
Tags:USDSDTUSDTEARNNeutrino USD泰達幣USDT官網可以買嗎USDT幣提現涉嫌洗錢嗎EARN幣
BNB在2021年、2022年和2023年遇到了一個強勁的阻力位,一直處于回撤狀態。如果趨勢重演,BNB可能會在進一步反彈之前出現回調。–截至發稿時,日線圖上的隨機RSI處于超買區域.
1900/1/1 0:00:00ForesightNews現場報道,在「2023香港Web3嘉年華」主會場《比特幣生態:技術與發展》中.
1900/1/1 0:00:00今天是L2賽道zk生態項目celr和ctsi的拉升。可以看到目前場內的有限資金都是哪里有利好和熱度就會去哪里,而比特生態最近表現平平,最主要還是因為比特幣沒有強勢拉盤,如果后續大盤出現回調,應該.
1900/1/1 0:00:00為了讓更多用戶了解并體驗雪球產品的優越性,Gate.io特推出“跟隨Gateio雪球,讓財富滾動增長!”活動,讓我們的資產隨Gate.io雪球一同呈指數級增長.
1900/1/1 0:00:00FIL經歷了多次的漲跌,其中也不乏一些利空消息的影響,比如礦工罷工、代幣鎖倉、市場波動、孤塊增加等.
1900/1/1 0:00:00尊敬的用戶: 火必即將開啟SXP交易賽活動。即刻參與,領取獎勵。SXP交易賽,交易贏取20,000USDT.
1900/1/1 0:00:00