2024 年 6 月 10 日、UwU Lend が攻撃され、プロジェクトは約 1,930 万米ドルを失いました。
SharkTeam はこのインシデントの技術分析を直ちに実施し、セキュリティ上の注意事項をまとめました。今後のプロジェクトがこれから学び、ブロックチェーン業界のセキュリティ防御ラインを共同で構築できることを願っています。
攻撃者: 0x841dDf093f5188989fA1524e7B893de64B421f47
攻撃者は合計 3 つの攻撃トランザクションを開始しました。
攻撃トランザクション 1:
0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b
攻撃トランザクション 2:
0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376
攻撃トランザクション 3:
0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3
分析の例として攻撃トランザクション 1 を取り上げます。
攻撃契約: 0x21c58d8f816578b1193aef4683e8c64405a4312e
対象契約: 以下を含む UwU Lend 財務契約:
米国: 0xf1293141fc6ab23b2a0143acc196e3429e0b67a6
uDAI: 0xb95bd0793bcc5524af358ffaae3e38c3903c7626
uUSDT: 0x24959f75d7bda1884f1ec9861f644821ce233c7d
攻撃プロセスは次のとおりです。
1. WETH、WBTC、sUSDe、USDe、DAI、FRAX、USDC、GHOなどのさまざまなプラットフォームから複数のトークンをフラッシュローンします。
トークン受信アドレスは 0x4fea76b66db8b548842349dc01c85278da3925da です。
1. WETH、WBTC、sUSDe、USDe、DAI、FRAX、USDC、GHO を含む、さまざまなプラットフォームから複数のトークンをフラッシュ ローンします。
トークン受信アドレスは 0x4fea76b66db8b548842349dc01c85278da3925da です。
フラッシュローンのトークンと数量は次のとおりです。
AaveV3 からのフラッシュ ローン 159,053.16 WETH および 14,800 WBTC
AaveV2 からのフラッシュ ローン 40,000 WETH
Spark からのフラッシュ ローン 91,075.70 WETH および 4,979.79 WBTC
モルフォからのフラッシュローン 301,738,880.01 sUSDe、236,934,023.17 USDe、100,786,052.15 DAI
Uniswap V3 からの 60,000,000 FRAX と 15,000,000 USDC のフラッシュ ローン: FRAX-USDC
バランサーからのフラッシュローン 4,627,557.47 GHO と 38,413.34 WETH
Makerからのフラッシュローン500,000,000 DAI
合計約 328,542.2 WETH、19779.79 WBTC、600786052.15 DAI、301,738,880.01 sUSDe、236,934,023.17 USDe、4,627,557.47 GHO、60,000,000 FRAX、 000米ドル
2. フラッシュ ローン トークンをコントラクト 0xf19d66e82ffe8e203b30df9e81359f8a201517ad (0xf19d と省略) に転送して、攻撃に備えます。
3. トークンを交換することで sUSDe の価格をコントロール(価格を下げる)
(1)USDecrvUSD.exchange
8,676,504.84 USDe を 8,730,453.49 crvUSD に交換すると、USDecrvUSD の USDe の量が増加し、価格が減少します。
(2)USDeDAI.exchange
46,452,158.05 USDe を 14,389,460.59 DAI に交換すると、USDeDAI の USDe の量が増加し、価格が減少し、DAI の量が減少し、価格が増加します。
(3)FRAXUSDe.exchange
14,477,791.69 USDe を 46,309,490.86 FRAX に交換すると、USDeDAI の USDe の量が増加し、価格が減少します。
(4)GHOUSDe.exchange
4,925,427.20 USDe を 4,825,479.07 GHO に変換すると、USDeDAI の USDe の量が増加し、価格が減少し、GHO の量が減少し、価格が増加します
(5)USDeUSDC.exchange
14,886,912.83 USDe を 14,711,447.94 USDC に変換すると、USDeDAI の USDe の量が増加し、価格が減少します。
上記の為替の後、5つのファンドプールのUSDeの価格は下落しました。結局、sUSDeの価格は急落しました。
4. 継続的に融資ポジションを作成します。つまり、他の資産 (WETH、WBTC、および DAI) を LendingPool 契約に入金し、sUSDe を借ります。 sUSDeの価格が急落したため、sUSDeの貸し出し額は価格が急落する前よりもはるかに多くなりました。
4. 継続的に融資ポジションを作成します。つまり、他の資産 (WETH、WBTC、および DAI) を LendingPool 契約に入金し、sUSDe を借ります。 sUSDeの価格が急落したため、sUSDeの貸し出し額は価格が急落する前よりもはるかに多くなりました。
5. ステップ 3 と同様に、逆の操作により sUSDe の価格が上昇します。
sUSDe がプルアップされると、ステップ 4 で借入したポジションの価値が担保価値を超え、清算基準に達します。
6.ローンポジションを一括で清算し、清算報酬uWETHを獲得する
7. ローンを返済し、原資産 WETH、WBTC、DAI、および sUSDe を引き出します。
8. sUSDe を LendingPool に再度預けます。このとき、sUSDe の価格が上昇するため、DAI や USDT を含む他の資産をさらに貸し出すことができます。
9. トークンを交換し、フラッシュ ローンを返済します。最終利益は1,946.89 ETHでした
9. トークンを交換し、フラッシュ ローンを返済します。最終利益は1,946.89 ETHでした
上記の分析により、sUSDe が抵当に入れられている場合、攻撃プロセス全体を通じて多数のフラッシュ ローンと複数の sUSDe の価格操作が行われ、sUSDe が貸し出される際の融資額に影響を与えることがわかります。それは貸出金利に影響を与え、したがって清算係数(健康要因)に影響を与えます。
攻撃者はこれを利用して、フラッシュ ローンを通じて sUSDe の価格を下げ、他の資産を抵当にし、大量の sUSDe を貸し出し、その後 sUSDe の価格を吊り上げ、抵当資産を清算して利益を得、残りの sUSDe を抵当にして融資します。他の資産を使い果たし、最終的にフラッシュローンを返済し、攻撃は完了します。
上記のステップ 3 から、攻撃者は Curve Finance の 5 つの取引プール (USDe/rvUSD、USDe/AI、FRAX/SDe、GHO/SDe、および USDe/SDC) で USDe の価格を制御することにより、sUSDe の価格を操作したことがわかりました。価格読み取り機能は次のとおりです。
このうち、sUSDe 価格は 11 の価格から計算され、最初の 10 は CurveFinance から読み取られ、最後の 10 は UniswapV3 によって提供されます。
CurveFinance から読み取られた価格は、USDe/rvUSD、USDe/AI、FRAX/SDe、GHO/SDe、USD/SDC の 5 つの取引プールによって提供されます。これらは、攻撃トランザクションで攻撃者によって操作された 5 つの取引プールでもあります。
CurveFinance から読み取られた価格は、USDe/rvUSD、USDe/AI、FRAX/SDe、GHO/SDe、USD/SDC の 5 つの取引プールによって提供されます。これらは、攻撃トランザクションで攻撃者によって操作された 5 つの取引プールでもあります。
返される価格は、CurveFinance トレーディング プール コントラクト内の uwuOracle、price_oracle(0)、および get_p(0) によって読み取られた価格から計算されます。
(1) 価格はChainlinkが提供する価格であり、操作することはできません。
(2) トレーディングプールパラメータ
攻撃者は、取引プール内のトークンの数を操作することで get_p(0) の戻り値を操作し、それによって価格を操作します。
この攻撃に対応するには、開発プロセス中に次の予防措置に従う必要があります。
(1) 価格操作の脆弱性に対処するために、オフチェーンの価格オラクルを使用して価格操作を回避できます。
(2) プロジェクトがオンラインになる前に、サードパーティの専門監査会社によってスマート コントラクト監査を実施する必要があります。
(1) 価格操作の脆弱性に対処するために、オフチェーンの価格オラクルを使用して価格操作を回避できます。
(2) プロジェクトがオンラインになる前に、サードパーティの専門監査会社によってスマート コントラクト監査を実施する必要があります。
SharkTeam のビジョンは、Web3 の世界を保護することです。このチームは、ブロックチェーンとスマート コントラクトの基礎理論に精通した、世界中から集まった経験豊富なセキュリティ専門家と上級研究者で構成されています。リスクの特定とブロック、スマートコントラクト監査、KYT/AML、オンチェーン分析などのサービスを提供し、高度な持続的脅威(高度な持続的脅威)に効果的に対抗できるオンチェーンのインテリジェントなリスク特定とブロックプラットフォームChainAegisを作成しました。 Web3 の世界では持続的脅威、APT)。 Polkadot、Moonbeam、polygon、Sui、OKX、imToken、Collab.Land、TinTinLand など、Web3 エコシステムのさまざまな分野の主要企業と長期的な協力関係を確立しています。
公式ウェブサイト:https://www.sharkteam.org
ツイッター:https://twitter.com/sharkteamorg
テレグラム:https://t.me/sharkteamorg
ディスコード:https://discord.gg/jGH9xXCjDZ
全てのコメント