Cream Finance Dibobol Lagi
Eksperimen gagal lainnya dari ekosistem Yearn Finance.
Cream Finance telah diretas (lagi) seharga ~$130 juta.
Monopoli desentralisasi Yearn Finance telah tumbuh terlalu besar, dan operatornya; terlalu ceroboh.
Mengapa mengumpulkan begitu banyak protokol jika Anda tidak peduli dengan penggunanya?
Kami berasumsi bahwa setelah serangkaian akuisisi agresif oleh Yearn pada tahun 2020, kami akan melihat peningkatan keamanan pada platform ini.
Namun, itu jelas bukan tujuannya.
Halaman CoinGecko Yearn Ecosystem menunjukkan dampak harga dari peretasan ini.
Itu adalah posisi nomor tiga di papan peringkat kami, entri kedua untuk protokol Cream Finance, dan total sepuluh posisi untuk Ekosistem Tahunan.
Sementara pengembang Yearn terus membuat garpu cepat dari platform lain, dan memberi insentif kepada pengguna untuk menggunakan rantai yang menguntungkan mereka, mereka menyalahgunakan pengembang yang mengerjakan kode asli, dan membahayakan dana pengguna lain.
Ini bukan untuk mengatakan bahwa Yearn berusaha mengelabui penggunanya – semua degenerasi DeFi sadar akan risikonya, tetapi kami tidak dapat mengabaikan rekam jejak ini.
Bisnis adalah bisnis, baik di dalam maupun di luar rantai.
Beberapa dari protokol ini diambil setelah peretasan, tetapi siapa yang memiliki motif paling besar bagi para pesaing Yearn untuk gagal?
Ada keuntungan yang jelas bagi Yearn untuk dapat menautkan dan memanfaatkan berbagai protokol seperti itu, tetapi dengan kekuatan besar datang tanggung jawab besar…
Siapa yang disalahkan karena kehilangan $130 juta?
kredit: @Mudit__Gupta dan @cryptofishx
Dompet eksploit:
Alamat A, Alamat B
Peretas dapat memanfaatkan kerentanan harga dengan berulang kali meminjamkan dan meminjam dana pinjaman kilat di dua alamat.
Selanjutnya, setelah mengumpulkan yUSDVault-collateralised crYUSD, harga token yUSDVault yang mendasarinya dimanipulasi untuk menggandakan nilai agunan yang dimiliki penyerang secara efektif.
Akhirnya, dengan menggunakan agunan yang sekarang dinilai terlalu tinggi, penyerang menguras brankas pinjaman CREAM sebanyak mungkin aset.
Tabel lengkap dana curian, yang mencakup lebih dari 2760 ETH, total 76 BTC dalam renBTC, WBTC, dan HBTC, serta puluhan juta dalam stablecoin dan token lainnya, dapat ditemukan di sini.
Menggunakan alamat A, penyerang mengambil pinjaman kilat 500 juta DAI dari MakerDAO, menyetor ke yPool Curve untuk yDAI yang kemudian digunakan untuk mencetak yUSD. yUSD kemudian disetorkan ke dalam strategi yUSD Yearn.
Dengan menggunakan token yUSDVault dari Yearn sebagai jaminan pada CREAM, penyerang kemudian dapat mencetak ~$500 juta cYUSD.
Dengan alamat B, peretas kemudian mengambil pinjaman kilat dari AAVE senilai $2 miliar dalam bentuk ETH, untuk digunakan sebagai jaminan pada CREAM. Ini memungkinkan untuk meminjam lebih lanjut ~$500 juta yUSD, yang disetorkan lagi untuk mencetak cYUSD.
Kedua akun kemudian melakukan putaran penyetoran dan peminjaman, dengan B mentransfer ~$500 juta dalam token yUSDVault ke A setiap kali, hingga akun A memiliki ~$1,5 miliar dalam crYUSD dan ~$500 juta yUSDVault.
Penyerang kemudian mengeksploitasi kerentanan di PriceOracleProxy internal CREAM dari token yUSDVault. Harga yUSDVault bergantung pada pricePerShare, yang ditentukan oleh saldo yUSD / totalSupply yUSDVault vault.
Dengan menukarkan ~$500M yUSDVault untuk yUSD yang mendasarinya, penyerang dapat mengurangi totalSupply vault menjadi hanya $8M. Menggabungkan penipisan ini dengan deposit ~$8M dalam yUSD ke dalam brankas membuat CREAM meningkatkan nilai saham yUSDVault kira-kira dua kali lipat.
Karena manipulasi harga, CREAM sekarang melihat alamat A memiliki $3B cRYUSD sebagai jaminan. $2B dari ini ditarik dalam ETH untuk membayar pinjaman kilat B sementara ~$500 juta yUSD yang ditebus dari yUSDVault melunasi pinjaman DAI A.
Sisa $1 miliar lebih dari cukup untuk menguras (meminjam dan default) aset $130 juta CREAM yang tersedia untuk dipinjamkan.
Setelah serangan tersebut, dana ditarik dari kontrak eksploit kembali ke dompet ini yang telah didanai oleh Tornado Cash sekitar 30 menit sebelum serangan dalam dua transaksi: satu, dua.
Sejak serangan itu, peretas telah menggunakan renBridge untuk mengirim dana ke BTC serta menambahkan lebih dari $40 juta CRETH2 dalam likuiditas satu sisi ke kumpulan ETH-CRETH2 Uniswap, mungkin dalam upaya untuk melepas sebanyak mungkin CRETH2. bisa diselamatkan.
The Cream.Finance: Deployer adalah salah satu dari banyak akun yang mencoba berkomunikasi dengan peretas.
Pesan mereka;
kamu menang. kami rekt. tolong kembalikan dana dan kami akan memberikan hadiah 10%.
Ketika penyerang berpengalaman melakukan gerakan seperti ini, motifnya bukan hanya finansial.
Ini adalah manipulasi industri serta pasar, dan kita harus mempertimbangkan siapa yang diuntungkan.
Protokol lain diberi nama dalam pesan misterius di data input transaksi eksploitasi utama;
gÃTµ Baave beruntung, bank besi beruntung, krim tidak. ydev : inses buruk, jangan lakukan
Dalam Observasi dan Teori Mudit Gupta tentang serangan itu, dia menunjukkan beberapa alasan mengapa dia percaya peretas, (atau peretas) adalah pengembang DeFi yang berpengalaman, dan bagaimana itu bukan serangan topi hitam rata-rata.
Peretasan ini tidak terungkap
hanya kerentanan dalam kode proyek, tetapi persaingan yang lebih dalam yang mungkin tidak terlihat oleh rata-rata pengguna DeFi.
Perang yang dulunya tersembunyi sekarang sedang terjadi di depan umum.
Peretasan senilai $ 130 juta menjadi berita utama, tetapi bagi banyak orang, serangan ini akan diingat bukan karena kerugiannya, tetapi karena digunakan sebagai alat kampanye oleh tim lawan, yang keduanya tidak ada yang menjadi yang teratas.