https://etherscan.io/tx/0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d
攻擊者從Balancer發起了閃電貸,借了?500?萬DAI、?500?萬USDC和?200?萬USDT:
然后在Curve上,攻擊者將?500?萬DAI兌換成了?695,?000USDT,并將?350?萬USDC兌換成?151USDT:
攻擊者調用IEarnAPRWithPool的recommend函數來檢查當前的APR。此時,只有Aave的APR不等于?0?:
接下來,攻擊者將?800,?000USDT轉移到了攻擊合約0x9fcc1409b56cf235d9cdbbb86b6ad5089fa0eb0f中。在該合約中,攻擊者多次調用了?Aave:LendingPoolV1的repay函數,幫助其他人償還債務,以使Aave的APR等于?0?:
Yearn.finance創始人AC或將Loot融入類Loot游戲Rarity,以進行致敬:金色財經消息,Yearn.finance創始人Andre Cronje發推表示,作為致敬,思考許多如何將Loot融入Rarity:
1. 將Loot NFT分解成Rarity組件,讓它們代替稀有試劑;
2. 讓Loot NFT成為反派(villains),畢竟他們是固定的、不變的、預先準備好的。[2021/9/12 23:19:37]
攻擊者調用了yUSDT的deposit函數,抵押了?900,?000USDT,并獲得了?820,?000yUSDT:
接下來,攻擊者調用了?bZxiUSDC?的mint函數,使用?156,?000USDC?鑄造了?152,?000bZxiUSDC,并將其轉移到了YearnyUSDT:
Yearn.Finance核心開發者:yearn v2 vaults已完成部署:EthHub聯合創始人Eric Conner在推特上表示,根據Yearn.Finance核心開發者banteg在Discord上披露的信息,yearn v2 vaults已完成部署。[2020/12/6 14:14:43]
攻擊者調用Yearn:yUSDT?的withdraw函數,將?820,?000yUSDT兌換成?1,?030,?000USDT。此時,合約中只剩下攻擊者轉移的bZxiUSDC:
接下來攻擊者調用Yearn:yUSDT的rebalance函數,銷毀bZxiUSDC:
然后攻擊者向yUSDT合約轉移了1/e?6個USDT,并調用了deposit函數,抵押了?10,?000USDT,獲得了?1,?252,?660,?242,?850,?000yUSDT:
Pickle和Yearn達成合作,將分配跟蹤Jar攻擊所造成損失的新代幣CORNICHON:YFI創始人Andre Cronje表示,Pickle和Yearn的開發人員已經設計出一種結構,以使兩個項目可以共生地協同工作。下面最初的最低版本,并計劃進一步集成。
1. Pickle Jars和Yearn’s v2 Vaults合并;
2. Pickle推出獎勵Gauges,Pickle釋放仍然存在,代幣通過獎勵Gauges分配;
3. Yearn Vault儲戶可以通過將Vault份額存儲在Gauges中來獲得額外的獎勵;
4. Pickle Governance參與者將Pickle鎖定在設定的到期日獲得投票權,并獲得DILL;
5. Yearn vault可以通過鎖定Pickle得到DILL獲得額外的獎勵,最高可達2.5倍,他們持有的DILL越多,獎勵就越大;
6. Gauge存款、取款、履約和協議費用歸DILL持有人;
7. 一個跟蹤最近Jar攻擊所造成的損失新代幣CORNICHON,按比例分配給攻擊的受害者。[2020/11/24 21:59:32]
然后在Curve上,攻擊者將?70,?000yUSDT兌換成?5,?990,?000yDAI,將?4?億yUSDT兌換成?4,?490,?000yUSDC,將?1,?240,?133,?244,?352,?200yUSDT?兌換成?1,?360,?000yTUSD:
Yearn.Finance已通過YIP-51治理提案:金色財經報道,Yearn.Finance官方剛剛發推文稱,已通過YIP-51治理提案。該提案刪除了yVault提款費,并將費用結構更改為2%的管理費和20%的績效費。此外,YIP-52提案仍在積極投票中。[2020/11/11 12:15:37]
然后在yearn:yDAI和yearn:yUSDC中分別調用withdraw,提取678?萬個DAI和?562?w?萬個USDC,并歸還閃電貸:
漏洞分析
這次攻擊中最關鍵的一點,是攻擊者使用?100,?000USDT鑄造了1,?252,?660,?242,?850,?000個yUSDT。查看deposit函數的實現:
可以看到share的數量和變量pool相關,pool越小,share越大,而pool的值由_calcPoolValueInToken獲得:
攻擊者在調用rebalance函數后,合約中只存在了USDC,但是_balance()獲取的是USDT的余額,USDC的余額并不計入其中,因此此時的pool為1?:
這里顯然是項目方的配置錯誤,yUSDT合約中應當都是USDT類的代幣,但是其fulcrum變量卻是USDC相關的bZxIUSDC代幣,因此yUSDT中的USDC不計入balance中:
攻擊者為什么能調用rebalance函數來burn掉bZxiUSDC代幣呢?查看rebalance函數的實現:
可以看到在_withdrawFulcrum()中會存在redeem和burn操作,因此我們需要讓"newProvider!=provider"成立,?其中recommend()的實現:
攻擊者通過控制IIEarnManager(apr).recommend(token)的返回值,使其為都為0來操控newProvider:
如何讓其都為0呢,該函數的返回值和計算出的各個DeFi中的APR相關,由于Compound,bZx,dydx中沒有池子,因此只需要控制Aave(Aave:LendingPoolCoreV1)即可:
要使其值返回為0,需要讓apr.calculateInterestRates函數的第一個返回值為0:
即讓currentLiquidityRate為0,該值和_totalBorrowsStable、_totalBorrowsVariable相關,當這兩個個值都為0時,currentLiquidityRate為0?:
_totalBorrowsVariable為0,即Aave:LendingPoolCoreV1此時沒有人存在債務,為了達成這個條件,攻擊者將池中所有人的債務進行了repay:
最后,攻擊者讓_totalBorrowsVariable變為?0?,所以它能夠調用rebalance函數burn掉bZxiUSDC代幣:
總結
此次Yearn攻擊事件的根本原因是項目方的配置錯誤。攻擊者通過一系列精妙的手法利用了該漏洞,最終獲利大約?1000?萬美元。
關于我們
AtEoceneResearch,weprovidetheinsightsofintentionsandsecuritybehindeverythingyouknowordon'tknowofblockchain,andempowereveryindividualandorganizationtoanswercomplexquestionswehadn'tevendreamedofbackthen.
了解更多:Website|Medium|Twitter
Tags:USDSDTUSDTEARNusdn幣被哪幾個平臺下架了usdt泰達幣怎么賺錢的USDT幣提現微信Yearn Finance Protocol
7:00-12:00關鍵詞:上海升級、Uniswap、MonkeDAO、HashKeyGroup1.以太坊上海升級后已有近24萬枚ETH解鎖提取;2.
1900/1/1 0:00:00萬物皆有規律,meme幣也一樣。如果說狗狗幣是早期紅利,那后面shib等meme幣的崛起就絕非偶然.
1900/1/1 0:00:00今天是L2賽道zk生態項目celr和ctsi的拉升。可以看到目前場內的有限資金都是哪里有利好和熱度就會去哪里,而比特生態最近表現平平,最主要還是因為比特幣沒有強勢拉盤,如果后續大盤出現回調,應該.
1900/1/1 0:00:00注意: ?根據市場風險狀況,ZKE可能調整合約參數,包括調整最小變動價格、最大杠桿、初始保證金、維持保證金等重要參數.
1900/1/1 0:00:00原文作者:AndreiGrachev,DWFLabs管理合伙人原文編譯:czgsws,BlockBeats4月13日.
1900/1/1 0:00:00加密貨幣在游戲行業廣受歡迎,為游戲玩家提供了一種安全且去中心化的方式來買賣和交易游戲內物品、收藏品和NFT。隨著區塊鏈技術的興起,游戲已經轉變為一個利潤豐厚的加密貨幣市場.
1900/1/1 0:00:00