网站首页 > 财经资讯 >

DeFI project YearnFinance被盗1000多万美元,攻击过程整理。

2023-04-17 20:06:43 财经资讯 阅读 0

Bitget下载

注册下载Bitget下载,邀请好友,即有机会赢取 3,000 USDT

APP下载   官网注册

原标题:《

被盗超 1000 万美元,Yearn Finance 如何被黑客「盯上」?

原出处:

Beosin

【xy 001】2023年4月13日,根据BeO sin-鹰眼态势感知平台信息,向往金融的yusdt合约遭到黑客攻击,黑客& # 039;公司的利润超过了1000万美元。

[xy 001]https://鹰眼。BeO sincom/risk Trx detail/0x d 55 e 43 c 1602 b 28d 4 FD 4667 ee 445d 570 c 8f 298 f 5401 cf 04 e 62 EC 329759 ecda 95d

关于此次事件,Beosin安全团队已经在白天以简讯的形式与大家分享了简要分析,现在将长文分享如下:

事件相关信息

攻击交易

。[xy 001]0x d 55 e 43 c 1602 b 28d 4 FD 4667 ee 445d 570 c8 f 298 f 5401 cf 04 e 62 EC 329759 ecda 95d[xy 002][xy 001]0 x8db 0 ef 33024 c 47200d 47d 8 e 97 b 0 fcfc 4b 51 de 1820 DFB 4 e 911 f 0e 3 FB 0 a 4053138[xy 002][xy 001]0 xee 6 AC 7 e 16 EC 8 CB 0 a 70 e 6 BAE 058597 b 11 EC 2c 764601 b4cb 024 dec 28d 766 Fe 88 b 2[xy 002][xy 001]攻击者地址

[xy 001]0x 5 BAC 20 beef 31d 0 eccb 369 a 33514831 ed 8 e9 cdfe 0[xy 002][xy 001]0x 16 af 29 b 7 efbf 019 ef 30 aae 9023 a 5140 c 012374 a5[xy 002]

攻击合约[xy 002][xy 001]0x 8102 AE 88c 617 deb 2 a 5471 CAC 90418 da 4c CD 0579 e[xy 002][xy 001]攻击流程

下面以

[xy 001]0x d 55 e 43 c 1602 b 28d 4 FD 4667 ee 445d 570 c 8f 298 f 5401 cf 04 e 62 EC 329759 ecda 95d为例进行分析

1。攻击者先借出500万制造者:戴稳定币,500万美元和200万系绳:稳定币作为攻击主体。

2。攻击者调用aave池契约的偿还函数偿还他人& # 039;债务。这一步是减少aave池的抵押收入。因此,aave池在earning:yUSDT Token contract中的优先级会降低(earning:yUSDT Token contract会根据收益来判断将资金放入哪个池)。

3。然后攻击者调用了向往的存款功能:yUSDT Token契约质押90万系绳:USDTTABLECOIN。该函数会根据质押金额为调用方投出一个相关的yUSDT数,计算方法与池中各种代币余额相关,如下图所示。此时,820,000 yUSDT投给攻击者。

4。此时此刻我是90年出生的万系绳:USDT斯塔布尔科恩与13 万Aave: aUSDT Token V1

5。接下来,攻击者将150,000美元兑换为150,000 bZx USDC伊托肯,并将其发送到“渴望:yUSDT代币合同”。此时合同中有118万资金。攻击者有90/103的份额,也就是可以提取103万资金。

6。随后,攻击者调用inward:yUSDT令牌契约的取款功能来提取抵押的资金。此时只有攻击者质押的90万系绳:USDT Stablecoin,最初的13万Aave: aUSDT Token V1和攻击者在合同中转让的15万bZx USDC iToken。但是,如果一个池中的令牌不足,将按顺序提取后续池中的令牌。此时,攻击者将提取所有90万系绳:USDT Stablecoin和13万Aave: aUSDT Token V1。这次手术后,合同里只有15万bZx USDC伊藤健。

7。随后,攻击者调用earn: yUSDT令牌契约的rebalance函数,该函数将从当前池中提取令牌。并抵押给另一个收入更高的资金池。由于步骤2中的操作,合同将提取USDT和USDC,并将其添加到收入较高的池中。但目前的合同只有bZx USDC伊藤健,能提取的只有USDC。提取后,将重新投入到其他USDT池中,重新投入将被跳过。

8。攻击者转移了1个单位的系绳:USDT稳定币到水池里。并再次调用当年的存款函数:yusdtttoken contract质押1万系绳:USDT Stablecoin。由于步骤7中的操作,契约把所有池中的资金都拿出来了,没有办法加到新的池中,导致变量池被计算为攻击者输入的1,作为除数的池会计算出一个巨大的值。,对攻击者施放1.25 * 10 15 yUSDT。

9。最后,攻击者用yUSDT交换了所有其他稳定硬币,并归还了闪电贷款。

漏洞分析

该攻击主要利用了yUSDT令牌合同的错误配置。重新平衡重新选择池时,仅USDT(令牌为USDT)用作添加的数量,但USDC无法添加池。结果,攻击者利用USDC来& quot消费& quot所有的USDT合同,池余额变成了零,从而铸造了大量的代币。

基金跟踪

截至发稿时,Beosin KYT反洗钱分析平台发现,被盗资金1150万美元已被转移至Tornado cash,其余部分被存放在攻击者& # 039;的地址。

摘要

对于该事件,Beosin安全团队建议在初始化配置时进行严格检查。同时,项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

原始链接

相关内容

DeFI project YearnFinance被盗1000多万美元,攻击过程整理。文档下载.: PDF DOC TXT

猜你喜欢