投稿者: Doris@SlowMist セキュリティ チーム
背景
SlowMist MistEye セキュリティ監視システムによる監視によると、2024 年 6 月 10 日、EVM チェーン上でデジタル資産貸付サービスを提供するプラットフォームである UwU Lend が攻撃され、約 1,930 万米ドルの損失が発生しました。 SlowMist セキュリティ チームはインシデントを分析し、その結果を次のように共有しました。
https://x.com/SlowMist_Team/status/1800181916857155761
関連情報
攻撃者のアドレス:
0x841ddf093f5188989fa1524e7b893de64b421f47
脆弱な契約アドレス:
0x9bc6333081266e55d88942e277fc809b485698b9 攻撃トランザクション: 0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3
0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376
0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b
コアを攻撃する
この攻撃の核心は、攻撃者が CurveFinance プール内で大量の交換を実行し、sUSDE トークンの価格に影響を与え、操作された価格を使用してプール内の他の資産を避難させることにより、価格オラクルを直接操作できることです。
攻撃プロセス
1. フラッシュ ローンは資産を借用し、USDE の価格を引き下げます。攻撃者はまずフラッシュ ローンを通じて大量の資産を借入し、借用した USDE トークンの一部を、sUSDE の価格に影響を与える可能性がある Curve プール内の他のトークンと交換します。
2. 大量の融資ポジションを作成する: 現在の sUSDE 価格急落の下で、他の原資産トークンを預けることにより、大量の sUSDE トークンを貸し出します。
3. 再度オラクルを操作して sUSDE の価格を上昇させます。前の Curve プールで逆為替操作を実行することにより、sUSDE の価格が急速に上昇しました。
4. 負債ポジションの大規模な清算: sUSDE の価格が急速に上昇したため、攻撃者は以前に借りたポジションを大量に清算して uWETH を取得する可能性があります。
5. 残りの sUSDE を預け、契約内の他の原資産トークンを貸し出す: 攻撃者は、利益のためにさらに多くの原資産トークンを貸し出すために、現在高価格の sUSDE を再び預けます。
攻撃者が主に sUSDE の価格を繰り返し操作し、価格が安いときに多額の借入を行い、価格が高いときに清算および借り換えを行って利益を得ていることを理解するのは難しくありません。 sUSDE の価格を計算するオラクル コントラクト sUSDePriceProviderBUniCatch を追跡します。
攻撃者が主に sUSDE の価格を繰り返し操作し、価格が安いときに多額の借入を行い、価格が高いときに清算および借り換えを行って利益を得ていることを理解するのは難しくありません。 sUSDE の価格を計算するオラクル コントラクト sUSDePriceProviderBUniCatch を追跡します。
sUSDE の価格は、まず CurveFinance の USDE プールと UNI V3 プールから 11 個の USDE トークンの異なる価格を取得し、次にこれらの価格に基づいて中央値を並べ替えて計算することによって決定されることがわかります。
ここの計算ロジックでは、get_p 関数を使用して 5 USDE の価格を直接取得し、Curve プールのリアルタイムのスポット価格を取得します。これにより、攻撃者は 1 つのトランザクション内で大量の金額を交換することで、中央値に直接影響を与えることができます。数値の計算結果。
ミストトラック分析
オンチェーン追跡ツール MistTrack の分析によると、攻撃者 0x841ddf093f5188989fa1524e7b893de64b421f47 は、ETH、crvUSD、bLUSD、USDC の通貨を含む約 1,930 万米ドルの利益を上げ、その後 ERC-20 トークンは ETH に交換されました。
攻撃者のアドレスの手数料を追跡すると、そのアドレスの最初の資金は Tornado Cash から送金された 0.98 ETH であったことが判明し、その後、そのアドレスは Tornado Cash から 5 つの資金も受け取ったことが判明しました。
トランザクション マップを拡張すると、攻撃者は 1,292.98 ETH をアドレス 0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6 に転送したことがわかりました。アドレスの現在の残高は 1,282.98 ETH で、残りの 4,000 ETH はアドレス 0x050c7e9c62bf9918 に転送されました。 41827f377 45ddadb563feb70、このアドレスの現在の残高は 4,010 ですイーサリアム。
MistTrack は関連アドレスをブロックしており、盗まれた資金の転送を引き続き監視します。
要約する
この攻撃の核心は、攻撃者が価格オラクルの互換性欠陥を利用して、スポット即時価格と計算された中央値を直接取得して sUSDE の価格を操作し、それによって深刻な価格差の影響下で融資と清算を実行して取得することです。予想外の利益。 SlowMist セキュリティ チームは、同様のインシデントが再び発生するのを避けるために、プロジェクト チームが価格オラクルの反操作機能を強化し、より安全なオラクル価格供給メカニズムを設計することを推奨しています。
全てのコメント