概述
2023年4月13日,YearnFinance遭到黑客攻擊,導致大約損失1000萬美元。本文將分析攻擊過程以及漏洞產生的原因。
攻擊分析
這是一筆攻擊交易:
https://etherscan.io/tx/0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d
攻擊者從Balancer發起了閃電貸,借了500萬DAI、500萬USDC和200萬USDT:
然后在Curve上,攻擊者將500萬DAI兌換成了695,000USDT,并將350萬USDC兌換成151USDT:
攻擊者調用IEarnAPRWithPool的recommend函數來檢查當前的APR。此時,只有Aave的APR不等于0:
Yearn Finance將推出一籃子LSD Token yETH:2月22日消息,據官方消息,DeFi 收益聚合器Yearn Finance 將推出一籃子 LSD Token yETH。據介紹,yETH 包含多種 LSD Token,為用戶分散投資風險,并提高投資收益。[2023/2/22 12:22:24]
接下來,攻擊者將800,000USDT轉移到了攻擊合約0x9fcc1409b56cf235d9cdbbb86b6ad5089fa0eb0f中。在該合約中,攻擊者多次調用了Aave:LendingPoolV1的repay函數,幫助其他人償還債務,以使Aave的APR等于0:
攻擊者調用了yUSDT的deposit函數,抵押了900,000USDT,并獲得了820,000yUSDT:
接下來,攻擊者調用了bZxiUSDC的mint函數,使用156,000USDC鑄造了152,000bZxiUSDC,并將其轉移到了YearnyUSDT:
Yearn進行品牌重塑,對LOGO等進行變更:8月17日消息,Yearn宣布進行品牌重塑,對LOGO、顏色、字體、標語等進行了更改。其中,Yearn對標語解釋稱,Yearn的目的不僅僅是收益聚合,還體現了DAO的更宏大使命。[2022/8/18 12:32:23]
攻擊者調用Yearn:yUSDT的withdraw函數,將820,000yUSDT兌換成1,030,000USDT。此時,合約中只剩下攻擊者轉移的bZxiUSDC:
接下來攻擊者調用Yearn:yUSDT的rebalance函數,銷毀bZxiUSDC:
然后攻擊者向yUSDT合約轉移了1/e6個USDT,并調用了deposit函數,抵押了10,000USDT,獲得了1,252,660,242,850,000yUSDT:
DeFi借貸協議Alchemix將超過10%的DAI供應鎖定在yearn.finance:DeFi借貸協議Alchemix Finance聯合創始人scoopy trooples表示,Alchemix將超過10%的DAI供應鎖定在yearn.finance。[2021/5/15 22:05:59]
然后在Curve上,攻擊者將70,000yUSDT兌換成5,990,000yDAI,將4億yUSDT兌換成4,490,000yUSDC,將1,240,133,244,352,200yUSDT兌換成1,360,000yTUSD:
然后在yearn:yDAI和yearn:yUSDC中分別調用withdraw,提取678萬個DAI和562w萬個USDC,并歸還閃電貸:
漏洞分析
這次攻擊中最關鍵的一點,是攻擊者使用100,000USDT鑄造了1,252,660,242,850,000個yUSDT。查看deposit函數的實現:
Akropolis整合Yearn.Finance的v2 yVaults已上線:去中心化金融平臺Akropolis表示,整合Yearn.Finance的v2 yVaults已上線。v2 yVaults包括steCrv、HEGIC、DAI等。[2021/2/3 18:45:53]
可以看到share的數量和變量pool相關,pool越小,share越大,而pool的值由_calcPoolValueInToken獲得:
攻擊者在調用rebalance函數后,合約中只存在了USDC,但是_balance()獲取的是USDT的余額,USDC的余額并不計入其中,因此此時的pool為1:
FTX 已上線 yearn.finance 代幣 YFI 的現貨交易:據官方公告,加密衍生品交易所 FTX 已上線 DeFi 聚合收益協議 yearn.finance 的治理代幣 YFI 的YFI/USDT 和 YFI/USD 現貨交易對。無提幣手續費。[2020/7/25]
這里顯然是項目方的配置錯誤,yUSDT合約中應當都是USDT類的代幣,但是其fulcrum變量卻是USDC相關的bZxIUSDC代幣,因此yUSDT中的USDC不計入balance中:
攻擊者為什么能調用rebalance函數來burn掉bZxiUSDC代幣呢?查看rebalance函數的實現:
可以看到在_withdrawFulcrum()中會存在redeem和burn操作,因此我們需要讓"newProvider!=provider"成立,其中recommend()的實現:
攻擊者通過控制IIEarnManager(apr).recommend(token)的返回值,使其為都為0來操控newProvider:
如何讓其都為0呢,該函數的返回值和計算出的各個DeFi中的APR相關,由于Compound,bZx,dydx中沒有池子,因此只需要控制Aave(Aave:LendingPoolCoreV1)即可:
要使其值返回為0,需要讓apr.calculateInterestRates函數的第一個返回值為0:
即讓currentLiquidityRate為0,該值和_totalBorrowsStable、_totalBorrowsVariable相關,當這兩個個值都為0時,currentLiquidityRate為0:
_totalBorrowsVariable為0,即Aave:LendingPoolCoreV1此時沒有人存在債務,為了達成這個條件,攻擊者將池中所有人的債務進行了repay:
最后,攻擊者讓_totalBorrowsVariable變為0,所以它能夠調用rebalance函數burn掉bZxiUSDC代幣:
總結
此次Yearn攻擊事件的根本原因是項目方的配置錯誤。攻擊者通過一系列精妙的手法利用了該漏洞,最終獲利大約1000萬美元。
關于我們
AtEoceneResearch,weprovidetheinsightsofintentionsandsecuritybehindeverythingyouknowordon'tknowofblockchain,andempowereveryindividualandorganizationtoanswercomplexquestionswehadn'tevendreamedofbackthen.
了解更多:Website|Medium|Twitter
Tether對SignatureBank沒有任何風險敞口Tether首席技術官PaoloArdoino發推稱,Tether對SignatureBank沒有任何敞口.
1900/1/1 0:00:00據官方消息,TokenTerminal已正式上線波場TRON,用戶現可在TokenTerminal上查看波場TRON關鍵數據指標及財務報表等多元化信息,以全面掌握波場TRON的最新發展與優勢.
1900/1/1 0:00:00阿布扎比,2023年4月25日——在阿布扎比全球市場(ADGM)之外運營的Layer1區塊鏈Venom今日宣布其公共測試網正式上線.
1900/1/1 0:00:00最新數據顯示,截至3月29日,JustLendDAO市場規模超37億美元。其中,存款總量超36.81億美元,借款總量超1.01億美元,挖礦獎勵超7400萬美元.
1900/1/1 0:00:00Kava即將正式上線美國領先的加密貨幣交易平臺Coinbase,并將推出一場大規模的學習獎勵活動,通過該活動帶用戶了解Kava如何引領世界走向Web3.
1900/1/1 0:00:00據coindesk報道,一家位于紐約的初創公司GoTenna將在今年夏天推出一個安卓應用程序txTenna,用戶可以在沒有互聯網連接的情況下發起數字貨幣交易.
1900/1/1 0:00:00