DeFi 平臺 Cream Finance 再遭攻擊,1.3 億美金被盜

買賣虛擬貨幣

據慢霧區訊息,2021 年 10 月 27 日,Cream Finance 再次遭受攻擊,損失約 1.3 億美金,慢霧安全團隊第一時間介入分析,並將簡要分析分享如下。

攻擊核心

本次攻擊的核心在於利用 Cream 借貸池對抵押物價格獲取的缺陷,惡意操控拉高了其抵押物的價格,使得攻擊者可以從 Cream 借貸池借出更多的代幣。

攻擊細節

首先攻擊者從 DssFlash 中閃電貸借出 5 億個 DAI,隨後將借出的 5 億個 DAI 抵押至 yearn 的 yDAI 池中,以獲得約 4.5 億個 yDAI 憑證。

隨後攻擊者將獲得的 yDAI 代幣在 Curve 的 yDAI/yUSDC/yUSDT/yTUSD 池子中進行單幣流動性新增,以獲得相應的流動性憑證。緊接著攻擊者就將獲得的憑證抵押到 yvWBTC 池子中以獲得 yUSD 憑證,為後續在 Cream crYUSD 借貸池中抵押做準備。

之後攻擊者開始向 Cream 的 crYUSD 借貸池中抵押其獲得 yUSD 憑證,為了擴大其抵押規模,攻擊者從 AAVE 閃電貸借出約 52.4 萬個 WETH,並將其抵押到 Cream 的 crETH 池子中。

攻擊者透過在 crETH 池子中抵押大量 ETH,來使得其有足夠的借貸能力將 crYUSD 池子中的 yUSD 全部借出並重復抵押到 crYUSD 池子中,隨後透過在 crYUSD 池子中進行迴圈貸以槓桿的形式擴大了本身在 crYUSD 池子中 yUSD 的抵押規模,為後續操控價格獲利做準備。

隨後為了獲得 yDAI/yUSDC/yUSDT/yTUSD 4Pool 憑證以操控價格,攻擊者用約 1,873 個 ETH 從 Uniswap V3 中兌換出約 745 萬個 USDC,並透過 Curve 3Pool 將其兌換成 DUSD 代幣約 338 萬 個。

接下來攻擊者透過獲得的 DUSD 代幣從 YVaultPeak 中贖回

yDAI/yUSDC/yUSDT/yTUSD 4Pool 憑證,並利用此憑證從 yUSD(yvWBTC) 池子中取回 yDAI/yUSDC/yUSDT/yTUSD 代幣。

隨後攻擊者開始進行此次攻擊的關鍵操作,其將約 843 萬個yDAI/yUSDC/yUSDT/yTUSD 代幣直接轉回 yUSD 池子中,由於其不是透過正常抵押操作進行抵押的,所以這 843 萬個 yDAI/yUSDC/yUSDT/yTUSD 代幣並沒有被單獨記賬,而是直接分散給了 yDAI/yUSDC/yUSDT/yTUSD 憑證的持有者,這相當於直接拉高了其 share 的價格。

在 crToken 中由於其抵押物價格被惡意拉高了,因此攻擊者抵押的大量 yUSD 可以使其借出更多的資金,最後攻擊者將 Cream 的其他 15 個池子全部借空。接下來我們跟進 Cream 的 crToken 借貸池中具體借貸邏輯。

從 cToken 合約中我們可以看到,主要借貸檢查在 borrowAllowed 函式中:

我們跟進 borrowAllowed 函式,可以看到在 427 行,其會根據

getHypotheticalAccountLiquidityInternal 函式檢查實時狀態下的該賬戶所對應的所有 cToken 的資產價值總和和借貸的資產價值總和,並透過對比 cToken 的資產價值和借貸的 Token 價值和,來判斷使用者是否還可以繼續借貸。

我們跟進

getHypotheticalAccountLiquidityInternal 函式,可以發現對於抵押物的價值獲取來自 886 行的 oracle.getUnderlyingPrice。

我們跟進預言機的 getUnderlyingPrice 函式,可以容易的發現其將透過代幣 150 行的 getYvTokenPrice 函式進行價格獲取。

繼續跟進 getYvTokenPrice 函式,由於 yvTokenInfo.version 為 V2,因此將透過 yVault 的 pricePerShare 函式進行價格獲取。

跟進 pricePerShare 可以發現其直接返回了 _shareValue 作為價格,而 _shareValue 是透過 _totalAssets 除合約的總 share 數量(self.totalSupply) 來計算單個 share 的價格的。因此攻擊者只需要操控 _totalAssets 將其拉高就可以提高單個 share 的價格從而使得攻擊者的抵押物價值變高以借出更多的其他代幣。

我們可以檢視下 _totalAssets 是如何獲取的,從 772 行我們可以很清晰的看到,_totalAssets 是直接取的當前合約的 yDAI/yUSDC/yUSDT/yTUSD 代幣數量,以及抵押在策略池中的資產數額相加獲得的。因此攻擊者透過直接往 yUSD 合約中轉入 yDAI/yUSDC/yUSDT/yTUSD 代幣就可以拉高 share 價格從而完成獲利。

透過 Ethtx.info 可以清晰的看到 pricePerShare 前後變化:

最後攻擊者在借空其他池子後歸還了閃電貸獲利離場。

總結

本次攻擊是典型的利用閃電貸進行價格操控,由於 Cream 的借貸池在獲取 yUSD 池子 share 價格時直接使用了其 pricePerShare 介面,而此介面是透過合約的抵押物餘額與策略池抵押資產數額相加除總 share 數來計算單個 share 的價格的。因此使用者直接往 yUSD 轉入抵押物就可以很容易的拉高單個 share 價格,最終使得 Cream 借貸池中抵押物可以借出更多的資金。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;