概述
2023年4月13日,YearnFinance遭到黑客攻擊,導致大約損失1000萬美元。本文將分析攻擊過程以及漏洞產生的原因。
攻擊分析
這是一筆攻擊交易:
https://etherscan.io/tx/0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d
攻擊者從Balancer發起了閃電貸,借了500萬DAI、500萬USDC和200萬USDT:
然后在Curve上,攻擊者將500萬DAI兌換成了695,000USDT,并將350萬USDC兌換成151USDT:
攻擊者調用IEarnAPRWithPool的recommend函數來檢查當前的APR。此時,只有Aave的APR不等于0:
Maker DAO批準在DeFi協議Yearn Finance上部署1億美元的USDC:金色財經報道,去中心化金融(DeFi)巨頭Maker DAO的社區周一批準了一項提議,從其在DeFi協議Yearn Finance上的儲備中部署高達1億美元的穩定幣(USDC),存放的穩定幣將在其中獲得收益。(Coindesk)[2023/1/24 11:27:53]
接下來,攻擊者將800,000USDT轉移到了攻擊合約0x9fcc1409b56cf235d9cdbbb86b6ad5089fa0eb0f中。在該合約中,攻擊者多次調用了Aave:LendingPoolV1的repay函數,幫助其他人償還債務,以使Aave的APR等于0:
攻擊者調用了yUSDT的deposit函數,抵押了900,000USDT,并獲得了820,000yUSDT:
接下來,攻擊者調用了bZxiUSDC的mint函數,使用156,000USDC鑄造了152,000bZxiUSDC,并將其轉移到了YearnyUSDT:
Yearn社區提議引入yOptions計劃來簡化Yearn貢獻者的薪酬:1月30日消息,Yearn社區提議引入yOptions計劃來簡化Yearn貢獻者的薪酬。具體來說,貢獻者將能夠購買打折的YFI,最高可達他們當前的每月薪酬水平;所有購買的YFI都會立即鎖定到veYFI;折扣范圍為當前市場價格的10-60%,具體取決于每個貢獻者的veYFI鎖定期限。[2022/1/30 9:23:07]
攻擊者調用Yearn:yUSDT的withdraw函數,將820,000yUSDT兌換成1,030,000USDT。此時,合約中只剩下攻擊者轉移的bZxiUSDC:
接下來攻擊者調用Yearn:yUSDT的rebalance函數,銷毀bZxiUSDC:
然后攻擊者向yUSDT合約轉移了1/e6個USDT,并調用了deposit函數,抵押了10,000USDT,獲得了1,252,660,242,850,000yUSDT:
Tether已凍結Yearn被黑客竊取的170萬USDT:金色財經報道,Bitfinex及Tether首席技術官Paolo Ardoino剛剛發推文稱,Tether已凍結了Yearn DAI v1 vault被黑客竊取的170萬USDT。[2021/2/6 19:01:48]
然后在Curve上,攻擊者將70,000yUSDT兌換成5,990,000yDAI,將4億yUSDT兌換成4,490,000yUSDC,將1,240,133,244,352,200yUSDT兌換成1,360,000yTUSD:
然后在yearn:yDAI和yearn:yUSDC中分別調用withdraw,提取678萬個DAI和562w萬個USDC,并歸還閃電貸:
漏洞分析
這次攻擊中最關鍵的一點,是攻擊者使用100,000USDT鑄造了1,252,660,242,850,000個yUSDT。查看deposit函數的實現:
Yearn.Finance:YIP-51提案更改費用結果僅針對v2版本yVault有效:Yearn.Finance官方剛剛發推稱,針對已經通過的YIP-51治理提案需要作出幾點澄清:YIP-51提案會影響即將發布的v2版本的yVault費用,包括提現費用。v1版本(目前部署)yVault并沒有改變其費用結構,仍然需要0.5%的提現費用。[2020/11/11 12:16:11]
可以看到share的數量和變量pool相關,pool越小,share越大,而pool的值由_calcPoolValueInToken獲得:
攻擊者在調用rebalance函數后,合約中只存在了USDC,但是_balance()獲取的是USDT的余額,USDC的余額并不計入其中,因此此時的pool為1:
Yearn Finance已推出新產品yETH:金色財經報道,Yearn Finance已推出新產品yETH。當用戶抵押以太坊資產時,yETH會在DeFi協議中自動生成最高的利息或“收益”。交易員認為該產品的需求可能很大,甚至可能給ETH帶來“流動性危機”。據悉,yETH昨日由社區投票通過。[2020/9/1]
這里顯然是項目方的配置錯誤,yUSDT合約中應當都是USDT類的代幣,但是其fulcrum變量卻是USDC相關的bZxIUSDC代幣,因此yUSDT中的USDC不計入balance中:
攻擊者為什么能調用rebalance函數來burn掉bZxiUSDC代幣呢?查看rebalance函數的實現:
可以看到在_withdrawFulcrum()中會存在redeem和burn操作,因此我們需要讓"newProvider!=provider"成立,其中recommend()的實現:
攻擊者通過控制IIEarnManager(apr).recommend(token)的返回值,使其為都為0來操控newProvider:
如何讓其都為0呢,該函數的返回值和計算出的各個DeFi中的APR相關,由于Compound,bZx,dydx中沒有池子,因此只需要控制Aave(Aave:LendingPoolCoreV1)即可:
要使其值返回為0,需要讓apr.calculateInterestRates函數的第一個返回值為0:
即讓currentLiquidityRate為0,該值和_totalBorrowsStable、_totalBorrowsVariable相關,當這兩個個值都為0時,currentLiquidityRate為0:
_totalBorrowsVariable為0,即Aave:LendingPoolCoreV1此時沒有人存在債務,為了達成這個條件,攻擊者將池中所有人的債務進行了repay:
最后,攻擊者讓_totalBorrowsVariable變為0,所以它能夠調用rebalance函數burn掉bZxiUSDC代幣:
總結
此次Yearn攻擊事件的根本原因是項目方的配置錯誤。攻擊者通過一系列精妙的手法利用了該漏洞,最終獲利大約1000萬美元。
關于我們
AtEoceneResearch,weprovidetheinsightsofintentionsandsecuritybehindeverythingyouknowordon'tknowofblockchain,andempowereveryindividualandorganizationtoanswercomplexquestionswehadn'tevendreamedofbackthen.
了解更多:Website|Medium|Twitter
4月19日消息,繼區塊鏈游戲“加密兔”之后,小米今日上架第二款區塊鏈應用“小米WiFi鏈”。據媒體互聯工場報道,投資人爆料域名wifichain.com在今年3月28日以13.8萬元被秒,賣家為.
1900/1/1 0:00:00據國外媒體5月14日消息,一年一度的區塊鏈技術峰會紐約“共識大會”于美國當地時間5月14日在HiltonMidtown召開,為期3天.
1900/1/1 0:00:00隨著金融、娛樂、社交等行業版圖開始邁入Web3時代,區塊鏈正在改變當下行業發展的現狀,帶動各領域事業追求開放、透明、去中心化的未來.
1900/1/1 0:00:00各位朋友,歡迎來到SignalPlus每日晨報。SignalPlus晨報每天為各位更新宏觀市場信息,并分享我們對宏觀趨勢的觀察和看法。歡迎追蹤訂閱,與我們一起關注最新的市場動態.
1900/1/1 0:00:00各位朋友,歡迎來到SignalPlus每日晨報。SignalPlus晨報每天為各位更新宏觀市場信息,并分享我們對宏觀趨勢的觀察和看法。歡迎追蹤訂閱,與我們一起關注最新的市場動態.
1900/1/1 0:00:00過去24小時,市場出現了不少新的熱門幣種和話題,或許它們就是下一個市場焦點。 1.熱門項目 IC:狐貍圖片的MemeCoin,鏈上流動性$57萬,24小時交易量$461萬,市值$400萬,活躍度.
1900/1/1 0:00:00