链资讯 链资讯
Ctrl+D收藏链资讯

Alpha Finance被盗3750万美元事件回顾 黑客掌握了内部信息

作者:

时间:

DeFi的黑暗艺术仍然是最有利可图的。

下面是我们至今遇到过最具戏剧性的故事之一。

一个虚假魔术,混乱及指控的故事,导致了迄今为止最大的DeFi黑客事件。

大约有3750万美元资金在一起复杂的DeFi案中被盗,这次攻击利用了多笔交易来突袭Alpha Finance的金库,同时让很多人相信是Cream的铁金库(Iron Bank)受到了影响。

这起谋杀案发生在一个有镜子的大厅里,DeFi协议日益交织的性质,加上攻击的复杂性,使得社区对谁是真正的受害者,以及谁该负责赔偿感到困惑。

攻击者的合约导致Homora代码“相信”他们的恶意合约是他们自己的,目的是操纵系统中的内部债务数量。

这是协议和攻击者之间的一场私人战斗。被利用的合约尚未被公布,也未提供给用户,这意味着他们没有受到直接影响。我们还没有看到过这样一个明目张胆的内部作案,Alpha Finance很快指出,他们找到了一个“主要嫌疑人”。

如果合约还没有准备好,为什么还要部署在主网上?

在混乱中,大玩家迅速采取行动来保护自己的资本。SBF从Cream Finance中提取了价值4亿美元的FTT,三箭资本(Three Arrows Capital)则向币安发送了价值300多万美元的ALPHA代币,其唯一目的可能是出售掉它们。

与这次攻击相关的所有代币的价值均出现了下降。

Alpha Homora治理令牌ALPHA从2.25美元跌至1.78美元。

Iron Bank治理代币CREAM从288.32美元跌至193.51美元。

AAVE,其提供了这次攻击所需的闪电贷功能,它的治理代币从当天的518美元跌至492美元的低点。

然而,代币定价并不是这个故事中最有趣的方面。

Alpha Finance团队发布了一篇出色的调查报告,而他们的发现是惊人的。我们联合调查的结果表明,腐败的程度比预期的要严重得多。

Alpha Finance是否会公开他们的指控还有待观察,但他们最初关于有主要嫌疑人的声明表明,影响正在到来。

BTC突破38500美元关口 日内涨幅为1.21%:火币全球站数据显示,BTC短线上涨,突破38500美元关口,现报38500.01美元,日内涨幅达到1.21%,行情波动较大,请做好风险控制。[2021/6/3 23:08:02]

从官方调查报告来看,我们可以看出,攻击者需要知道以下信息才能实施攻击:

HomoraBankv2为即将发布的版本部署了一个sUSD池子,这一版本既没有在UI上提供,也没有公开发布。

sUSD借贷池中没有流动性,因此攻击者可以完全操纵和夸大总债务金额和总债务份额;

借用函数计算中存在舍入错误计算,仅当攻击者是唯一借用者时才会产生影响;

resolveReserve函数可以在不增加totalDebtShare的情况下增加totalDebt,而实际上任何人都可以调用用于将收入收集到储备池的函数;

HomoraBankv2接受任何自定义spell,只要不变量检查出collateral>borrow(类似于Yearn中策略的spell);

在这么多用户的注视下,抢劫者留下了清晰的线索,在罕见的反击行动中,受害者将袭击者挑了出来。

上述要求证明,实施这一攻击需要内幕信息。然而,由于涉及协议和审计公司的范围,内幕人士可能有多个可能。

rekt不再是在做指控的生意,但我们期待着看到Alpha Finance如何处理这种情况。

以下是Alpha Finance表述的经过:

攻击者制造了一个邪恶的spell(相当于Yearn的策略)https://etherscan.io/tx/0x2b419173c1f116e94e43afed15a46e3b3a109e118aba166fcca0ba583f686d23

攻击者将ETH交换成UNI,并将ETH+UNI提供给Uniswap池子(获得ETH/UNI LP代币)。在同一笔交易中,在Uniswap上交换ETH->sUSD,并将sUSD存入Cream的Iron Bank(获得cysUSD)https://etherscan.io/tx/0x4441eefe434fbef9d9b3acb169e35eb7b3958763b74c5617b39034decd4dd3ad

美国新冠肺炎确诊病例超1400万例:美国约翰斯·霍普金斯大学实时统计数据显示,美国新冠肺炎确诊病例超1400万例。[2020/12/4 23:03:17]

使用邪恶的spell调用execute到HomoraBankV2,执行:借用1000e18 sUSD,将UNI-WETH LP存到WERC20,并在此过程中用作抵押品(绕过collateral > borrow检查),攻击者拥有1000e18 sUSD债务份额(因为攻击者是第一个借款人)https://etherscan.io/tx/0xcc57ac77dc3953de7832162ea4cd925970e064ead3f6861ee40076aca8e7e571

再次使用邪恶spell调用execute到HomoraBankV2,执行:偿还100000098548938710983 sUSD(实际应计利息债务为100000098548938710984 sUSD),导致偿还份额比总份额少1。结果,攻击者现在有1 minisUSD债务和1份债务份额。https://etherscan.io/tx/0xf31ee9d9e83db3592601b854fe4f8b872cecd0ea2a3247c475eea8062a20dd41

调用sUSD银行的resolveReserve,产生19709787742196债务,而totalShare仍为1。当前状态:totalDebt = 19709787742197,而totalShare = 1 https://etherscan.io/tx/0x98f623af655f1e27e1c04ffe0bc8c9bbdb35d39999913bedfe712d4058c67c0e;

再次使用邪恶spell调用execute到HomoraBankV2,执行(重复16次,每次翻倍借入金额):借入19709787742196美元并转移给攻击者(每次翻倍,因为每次借入成功totalDebt都翻倍)。每次借入都比totalDebt值小1,导致相应的借入份额=0,因此协议将其视为无债务借入。在交易结束时,攻击者向Cream的Iron Bank存入19.54 sUSD。 https://etherscan.io/tx/0x2e387620bb31c067efc878346742637d650843210596e770d4e2d601de5409e3

继续这个过程:再次使用邪恶的spell调用execute到HomoraBankV2,执行(重复10次,每次翻倍借来的金额)。在交易结束时,攻击者将1321 sUSD存入Cream的Iron Bank,https://etherscan.io/tx/0x64de824a7aa339ff41b1487194ca634a9ce35a32c65f4e78eb3893cc183532a4;

通过Aave的闪电贷借入1,800,000 USDC,然后将这1,800,000 USDC换成1770757.5625447219047906 sUSD,并存入Cream以使攻击者有足够的流动资金使用自定义spell 借款,继续将sUSD借款翻番,从1322.70 sUSD增加到677223.15 sUSD(共10倍)。将1353123.59 sUSD换成1374960.72 USDC,从Cream借入426659.27 USDC(因为攻击者已在步骤b中存入sUSD)https://etherscan.io/tx/0x7eb2436eedd39c8865fcc1e51ae4a245e89765f4c64a3200c623f676b3912f9

重复步骤8,这次金额大约是1000万USDC ,https://etherscan.io/tx/0xd7a91172c3fd09acb75a9447189e1178ae70517698f249b84062681f43f0e26e;

重复1000万USDC,https://etherscan.io/tx/0xacec6ddb7db4baa66c0fb6289c25a833d93d2d9eb4fbe9a8d8495e5bfa24ba57

借款13244.63 WETH+360万USDC+560万USDT+426万DAI,向Aave供应稳定币(以获得aToken,因此USDC和USDT不能冻结),向Curve a3Crv池子供应aDAI、 aUSDT以及aUSDC,https://etherscan.io/tx/0x745ddedf268f60ea4a038991d46b33b7a1d4e5a9ff2767cdba2d3af69f43eb1b

将a3Crv LP代币添加到Curve的流动性gauge https://etherscan.io/tx/0xc60bc6ab561af2a19ebc9e57b44b21774e489bb07f75cb367d69841b372fe896

其余的交易将资金发送到Tornado Cash以及GitCoin Grants,其中有1000 ETH被发送到Cream和Alpha的部署者地址。

这个故事很独特,也令人生疑。

当涉及到白帽子/黑帽子的活动时,我们总是期待看到角色转换,但是我们很少看到受害者如此清楚地指责。

几周前促成Yearn和Alpha Homora合作的Andre Cronje在谈到这次攻击时写道:

而Banteg的回复是:

也许这会导致另一起Yearn收购案,Cronje的名字在调查报告中被提到了4次,而且这个模式看起来确实很熟悉。。。

匿名黑客的时代还能持续多久?

由于可能的嫌疑犯名单非常小,因此更容易排除和追踪潜在的攻击者,在这种情况下,名单范围甚至比平常更小。

在处理代码时,“Don’t trust, verify”是一句极好的口号,但它并不能阻止日益增长的社会偏执症。我们正经历一个加密货币和DeFi前所未有的增长时期,在这个时期,不工作的成本是非常高的。DeFi开发者的精神负担与日俱增。

帝国是建立在代码行之上的,金融的未来就在我们眼前。

开发人员陷入了竞争,而腐败的内部人员则帮助黑客在地下工作,在他们的基础上挖洞。

当一座塔倒塌时,其他的塔都会看着并学习。在尘埃落定之前,人群已经开始前进,而坚韧的的团队会重返赛场,以寻求更强的实力。

在不可避免的错误导致他们的匿名斗篷掉下之前,他们还能维持多长时间?

注:原文来自rekt

标签:比特币MICETHEETHER比特币富了多少中国人买MICRO币Ethereum SupremeEthereum Gas Limit

以太坊交易热门资讯
以太坊和Polkadot争夺霸权 DOT和XRP的战斗在未来几天仍将继续

自年初以来,以太坊更新了其历史新高的1,750美元,其他网络指标也随着价格而上涨。尽管如此,ETH还是有很强的竞争对手-Polkadot 以市值计算,以太坊是全球第二大数字资产,表现还是很不错。目前已多次刷新历史最高记录,并在第一周的上涨达到了1,750美元大关。 即使比特币开始调整,以太坊仍在继续上涨。

未来商业银行应该以 BTC 为中心?

在最近的一篇文章中,Coindesk的Nic Carter为比特币银行提出了一个非常好的理由。虽然我赞同他的观点,认为比特币未来将在革新传统银行业方面发挥作用,但我想从一个稍有不同的角度,即新兴经济体的角度来看待这个问题。新兴经济体的定义有些残缺。它包括所有那些没有进入欧洲、美国和日本等完全发达经济体的市场/经济体,如今俄罗斯也属于其中一员。

为什么MicroStrategy又双叒叕买比特币了?

MicroStrategy公司现在又宣布发行6亿美元的债券用于购买比特币。这应该是这个公司第4次大量购买比特币。最初两次是用公司自己的资金来购买比特币。最近的一次是发行了6亿5千万美元债券来购买比特币。现在它又发行6亿美元债券来购买比特币。MicroStrategy因此成为美国上市公司中最激进的比特币的购买者。

谷燕西:我看好波卡的六个原因

自比特币的价值开始为世人所认识到之后,就已经开始有不断的基于比特币产品的系列的创新。以太坊是比特币之后的下一个里程碑式的产品。以太坊之所以能够受到市场的普遍欢迎,并且迄今为止依然没有可以与之相竞争的产品,是因为它是一个产品品类中的首创者。它提供了比特币区块链无法提供的功能。以太坊首先提供了完整的计算环境并支持智能合约的运行。

聚焦Fractal创始人:协议背后之人

随着Web 3.0的不断发展,我们发现了一个全新的机遇:在保证数据隐私的同时还可以使匿名的元数据被公众所用。这个机遇不应该被浪费,尽管谷歌与脸书两大巨头日益庞大,但只要我们努力追求,就不会失去自由的互联网。 我们正在建立一个开源的,零边际的协议,使世界能够重新主导控制属于他们自己的个人和行为数据。

散户大战华尔街:数字时代的蜂巢思维与信息套利市场的失灵

过去一年我们见证了很多经济奇观:主要经济体进入负利率时代;美国在过去一年多印了20%的美元,又一次割了全世界的韭菜;虽然销售额只有丰田的十分之一,特斯拉却坐拥前者近4倍市值,并让马斯克成为新的世界首富。人们说2020是魔幻的一年。 谁都没有想到,2021年开局,我们就目睹了又一场精彩的大戏。