Yazan: Doris@SlowMist Güvenlik Ekibi
arka plan
SlowMist MistEye güvenlik izleme sisteminin izlemesine göre, 10 Haziran 2024'te EVM zincirinde dijital varlık kredilendirme hizmetleri sağlayan bir platform olan UwU Lend saldırıya uğradı ve bunun sonucunda yaklaşık 19,3 milyon ABD doları zarar oluştu. SlowMist güvenlik ekibi olayı analiz etti ve sonuçları şu şekilde paylaştı:
https://x.com/SlowMist_Team/status/1800181916857155761
İlgili bilgi
Saldırganın adresi:
0x841ddf093f5188989fa1524e7b893de64b421f47
Savunmasız sözleşme adresi:
0x9bc6333081266e55d88942e277fc809b485698b9 saldırı işlemi: 0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3
0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376
0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b
Çekirdeğe saldırın
Bu saldırının temel noktası, saldırganın CurveFinance havuzunda büyük miktarda takas gerçekleştirerek, sUSDE tokeninin fiyatını etkileyerek ve manipüle edilmiş fiyatı havuzdaki diğer varlıkları tahliye etmek için kullanarak fiyat kahinini doğrudan manipüle edebilmesidir.
Saldırı süreci
1. Flaş krediler varlıkları ödünç alır ve USDE fiyatını düşürür: Saldırgan ilk önce flaş krediler yoluyla büyük miktarda varlık borç alır ve ödünç alınan USDE tokenlerinin bir kısmını Eğri havuzundaki sUSDE fiyatını etkileyebilecek diğer tokenlarla değiştirir.
2. Büyük miktarda borç verme pozisyonu oluşturun: Mevcut sUSDE fiyat düşüşü altında, diğer temel tokenları yatırarak büyük miktarda sUSDE tokenlarını ödünç verin.
3. SUSDE'nin fiyatını artırmak için kehaneti yeniden manipüle edin: Önceki Eğri havuzunda ters döviz işlemleri gerçekleştirilerek sUSDE'nin fiyatı hızla arttı.
4. Yükümlülük pozisyonlarının büyük ölçekli tasfiyesi: sUSDE'nin fiyatı hızla arttığından, saldırganlar uWETH elde etmek için önceden ödünç alınan pozisyonları büyük miktarlarda tasfiye edebilir.
5. Kalan sUSDE'yi yatırın ve sözleşmedeki diğer temel tokenleri ödünç verin: Saldırgan, kâr amacıyla daha fazla temel varlık tokeni ödünç vermek için halihazırda yüksek fiyatlı olan sUSDE'yi yeniden yatırır.
Saldırganın esas olarak sUSDE fiyatını tekrar tekrar manipüle ettiğini, fiyat düşük olduğunda büyük miktarda borç aldığını, fiyat yüksek olduğunda ise kâr elde etmek için tasfiye edip yeniden ipotek ettiğini görmek zor değil. SUSDE'nin fiyatını hesaplayan sUSDePriceProviderBUniCatch oracle sözleşmesinin takibini yapıyoruz:
Saldırganın esas olarak sUSDE fiyatını tekrar tekrar manipüle ettiğini, fiyat düşük olduğunda büyük miktarda borç aldığını, fiyat yüksek olduğunda ise kâr elde etmek için tasfiye edip yeniden ipotek ettiğini görmek zor değil. SUSDE'nin fiyatını hesaplayan sUSDePriceProviderBUniCatch oracle sözleşmesinin takibini yapıyoruz:
sUSDE fiyatının, öncelikle CurveFinance üzerindeki USDE havuzu ve UNI V3 havuzundan 11 adet USDE tokeninin farklı fiyatlarının elde edilmesi ve daha sonra bu fiyatlara göre medyanın sıralanıp hesaplanmasıyla belirlendiği görülmektedir.
Buradaki hesaplama mantığında, Curve havuzunun gerçek zamanlı spot fiyatının elde edilmesi için get_p fonksiyonu kullanılarak doğrudan 5 USDE fiyatları elde edilmektedir. Bu, saldırganın tek bir işlem içerisinde büyük tutarlarda takas yaparak medyan fiyatı doğrudan etkilemesine olanak sağlamaktadır. Sayı hesaplama sonuçları.
MistTrack Analizi
Zincir üstü izleme aracı MistTrack'in analizine göre, saldırgan 0x841ddf093f5188989fa1524e7b893de64b421f47, ETH, crvUSD, bLUSD ve USDC para birimleri de dahil olmak üzere bu saldırıdan yaklaşık 19,3 milyon ABD doları kar elde etti. ERC-20 tokenleri daha sonra ETH ile değiştirildi.
Saldırganın adresinin işlem ücretleri takip edilerek adresteki ilk fonun Tornado Cash'ten aktarılan 0,98 ETH'den geldiği tespit edildi. Daha sonra adrese Tornado Cash'ten de 5 fon aktarıldı.
İşlem haritası genişletildiğinde saldırganın 1.292.98 ETH'yi 0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6 adresine aktardığı, adresin mevcut bakiyesinin ise 1.282.98 ETH olduğu; saldırganın kalan 4.000 ETH'yi 0x050c7e9c62bf991 adresine aktardığı görüldü. 841827f377 45ddadb563feb70, bu adresin güncel bakiyesi 4.010 ETH.
MistTrack ilgili adresi bloke etti ve çalınan fonların transferini izlemeye devam edecek.
Özetle
Bu saldırının özü, saldırganın, spot anlık fiyatı ve hesaplanan medyan fiyatı doğrudan elde etmek için fiyat oracle'ının uyumluluk kusurunu kullanarak sUSDE fiyatını manipüle etmesi ve böylece elde etmek için ciddi fiyat farklılıklarının etkisi altında borç verme ve tasfiye gerçekleştirmesidir. beklenmedik kazançlar. SlowMist güvenlik ekibi, proje ekibinin fiyat oracle'ının manipülasyon karşıtı yeteneklerini geliştirmesini ve benzer olayların tekrar yaşanmasını önlemek için daha güvenli bir oracle fiyat besleme mekanizması tasarlamasını tavsiye ediyor.
Tüm Yorumlar