Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > DAI > Info

Revisión del robo de $37,5 millones de Alpha Finance, los piratas informáticos tienen información privilegiada

Author:

Time:

Las artes oscuras de DeFi siguen siendo las más rentables.

Esta es una de las historias más dramáticas que hemos encontrado.

Una historia de falsa magia, confusión y acusaciones que condujeron al mayor hackeo de DeFi hasta la fecha.

Se robaron aproximadamente USD 37,5 millones en una estafa sofisticada de DeFi que utilizó múltiples transacciones para asaltar las bóvedas de Alpha Finance y llevó a muchos a creer que el Iron Bank de Cream se vio afectado.

El asesinato tuvo lugar en un salón de espejos, y la naturaleza cada vez más entrelazada de los protocolos DeFi, combinada con la sofisticación del ataque, dejó a la comunidad confundida sobre quiénes eran las verdaderas víctimas y quién era responsable de la compensación.

El contrato del atacante hizo que el código Homora "creyera" que su contrato malicioso era el suyo propio, con el objetivo de manipular la cantidad de deuda interna en el sistema.

Esta es una batalla privada entre el protocolo y el atacante. El contrato explotado no ha sido anunciado ni puesto a disposición de los usuarios, por lo que no se vieron afectados directamente. Todavía no hemos visto una operación interna tan flagrante, y Alpha Finance se apresuró a señalar que tenían un "principal sospechoso".

¿Por qué implementar en la red principal si el contrato aún no está listo?

En medio del caos, los grandes actores actuaron rápidamente para proteger su capital. SBF retiró $400 millones en FTT de Cream Finance, y Three Arrows Capital envió más de $3 millones en tokens ALPHA a Binance, posiblemente con el único propósito de venderlos.

Todos los tokens asociados con este ataque vieron una caída en el valor.

El token de gobernanza Alpha Homora ALPHA cayó de $ 2.25 a $ 1.78.

El token de gobernanza de Iron Bank CREAM cayó de $288,32 a $193,51.

AAVE, que proporcionó la funcionalidad de préstamo flash necesaria para el ataque, vio caer su token de gobernanza de $ 518 a un mínimo de $ 492 en el día.

Sin embargo, el precio de los tokens no es el aspecto más interesante de esta historia.

El equipo de Alpha Finance publicó un excelente informe de investigación y lo que encontraron fue sorprendente. Los resultados de nuestra investigación conjunta indican que el nivel de corrupción es mucho peor de lo esperado.

Queda por ver si Alpha Finance hará públicas sus acusaciones, pero su declaración inicial de que tienen un principal sospechoso sugiere que se avecinan las consecuencias.

Del informe oficial de la investigación, podemos ver que el atacante necesita conocer la siguiente información para llevar a cabo el ataque:

HomoraBankv2 implementa un grupo de sUSD para un próximo lanzamiento, que no está disponible en la interfaz de usuario ni se publica públicamente.

No hay liquidez en el grupo de préstamos de sUSD, por lo que el atacante puede manipular e inflar por completo el monto total de la deuda y la participación total de la deuda;

Hay un error de redondeo en el cálculo de la función de préstamo, que solo tiene impacto cuando el atacante es el único prestatario;

Alameda Research extrajo 65 millones de USDC de Circle: el 14 de octubre, los datos de monitoreo de Lookonchain mostraron que Alameda Research extrajo 65 millones de USDC de Circle hoy y 26 millones de USDC de FTX.

Dos horas después de que se publicaran los datos del IPC de EE. UU. anoche, Alameda retiró 46 millones de USDC de Circle y transfirió 37 millones a Binance y FTX. Desde entonces, los precios de ETH han aumentado un 9%. [2022/10/14 14:27:53]

La función resolveReserve puede aumentar la deuda total sin aumentar la participación de la deuda total, mientras que prácticamente cualquier persona puede llamar a la función para recolectar ingresos en el grupo de reserva;

HomoraBankv2 acepta cualquier hechizo personalizado, siempre que el invariante verifique colateral>borrow (similar al hechizo de la estrategia en Yearn);

Con tantos usuarios mirando, los ladrones dejaron un rastro claro y, en un raro contraataque, las víctimas identificaron a sus atacantes.

Los requisitos anteriores prueban que se requiere información privilegiada para llevar a cabo este ataque. Sin embargo, debido al alcance de los acuerdos involucrados y la firma de auditoría, puede haber múltiples posibilidades para el iniciado.

rekt ya no está en el negocio de los cargos, pero esperamos ver cómo Alpha Finance maneja la situación.

Lo siguiente es lo que dijo Alpha Finance:

El atacante creó un hechizo malvado (equivalente a la estrategia de Yearn) https://etherscan.io/tx/0x2b419173c1f116e94e43afed15a46e3b3a109e118aba166fcca0ba583f686d23

El atacante intercambia ETH por UNI y proporciona ETH+UNI al grupo Uniswap (obtiene tokens ETH/UNI LP). En la misma transacción, intercambie ETH->sUSD en Uniswap y deposite sUSD en Cream's Iron Bank (obtenga cysUSD) https://etherscan.io/tx/0x4441eefe434fbef9d9b3acb169e35eb7b3958763b74c5617b39034decd4dd3ad

Use un hechizo maligno para llamar a ejecutar a HomoraBankV2, ejecute: pida prestado 1000e18 sUSD, deposite UNI-WETH LP en WERC20 y utilícelo como garantía en el proceso (sin pasar por la garantía> cheque de préstamo), el atacante tiene una deuda compartida de 1000e18 sUSD (porque el atacante es el primer prestatario) https://etherscan.io/tx/0xcc57ac77dc3953de7832162ea4cd925970e064ead3f6861ee40076aca8e7e571

Use el hechizo malvado nuevamente para llamar a ejecutar a HomoraBankV2, ejecutar: repagar 100000098548938710983 sUSD (la deuda de intereses acumulados real es 100000098548938710984 sUSD), lo que da como resultado que la parte de pago sea 1 menos que la parte total. Como resultado, el atacante ahora tiene 1 minisUSD de deuda y 1 acción de deuda. https://etherscan.io/tx/0xf31ee9d9e83db3592601b854fe4f8b872cecd0ea2a3247c475eea8062a20dd41

Llame a resolveReserve del banco sUSD, lo que da como resultado 19709787742196 deudas, mientras que totalShare sigue siendo 1. Estado actual: totalDebt = 19709787742197 y totalShare = 1 https://etherscan.io/tx/0x98f623af655f1e27e1c04ffe0bc8c9bbdb35d39999913bedfe712d4058c67c0e;

Use el hechizo malvado nuevamente para llamar a ejecutar a HomoraBankV2, ejecute (repita 16 veces, duplique la cantidad prestada cada vez): pida prestado $ 19709787742196 y transfiéralo al atacante (doble cada vez, porque la deuda total se duplica cada vez que el préstamo es exitoso). Cada préstamo es 1 menos que el valor totalDebt, lo que da como resultado una cuota de préstamo correspondiente = 0, por lo que el protocolo lo trata como un préstamo sin deuda. Al final de la transacción, el atacante depositó 19,54 sUSD en el Iron Bank de Cream. https://etherscan.io/tx/0x2e387620bb31c067efc878346742637d650843210596e770d4e2d601de5409e3

Continúe con este proceso: use el hechizo malvado nuevamente para llamar a ejecutar a HomoraBankV2, ejecute (repita 10 veces, duplique la cantidad prestada cada vez). Al final de la transacción, el atacante depositó 1321 sUSD en Iron Bank de Cream, https://etherscan.io/tx/0x64de824a7aa339ff41b1487194ca634a9ce35a32c65f4e78eb3893cc183532a4;

Pida prestados 1 800 000 USDC a través del préstamo flash de Aave, luego intercambie estos 1 800 000 USDC por 1 770 757,5625447219047906 sUSD y deposítelos en Cream para que el atacante tenga suficiente liquidez para pedir prestado con un hechizo personalizado y continúe duplicando el préstamo de sUSD, de 1322,70 sUSD a 677223,15 sUSD (10 veces en total). Cambie 1353123,59 sUSD por 1374960,72 USDC, tome prestados 426659,27 USDC de Cream (porque el atacante ha depositado sUSD en el paso b) https://etherscan.io/tx/0x7eb2436eedd39c8865fcc1e51ae4a245e89765f4c64a3200c26939f

Repita el paso 8, esta vez la cantidad es de unos 10 millones de USDC, https://etherscan.io/tx/0xd7a91172c3fd09acb75a9447189e1178ae70517698f249b84062681f43f0e26e;

Repita 10 millones de USDC, https://etherscan.io/tx/0xacec6ddb7db4baa66c0fb6289c25a833d93d2d9eb4fbe9a8d8495e5bfa24ba57

Pida prestado 13244,63 WETH+3,6 millones de USDC+5,6 millones de USDT+4,26 millones de DAI, suministre moneda estable a Aave (para obtener un token, de modo que USDC y USDT no se puedan congelar), suministre aDAI, aUSDT y aUSDC al grupo Curve a3Crv, https:// etherscan .io/tx/0x745ddedf268f60ea4a038991d46b33b7a1d4e5a9ff2767cdba2d3af69f43eb1b

Se agregaron tokens a3Crv LP al indicador de liquidez de Curve https://etherscan.io/tx/0xc60bc6ab561af2a19ebc9e57b44b21774e489bb07f75cb367d69841b372fe896

Las transacciones restantes enviaron fondos a Tornado Cash, así como a GitCoin Grants, con 1000 ETH enviados a las direcciones de implementación de Cream y Alpha.

La historia es única y sospechosa.

Siempre esperamos ver los roles invertidos cuando se trata de actividad de sombrero blanco/sombrero negro, pero rara vez vemos a la víctima señalar con el dedo tan claramente.

Andre Cronje, quien reunió a Yearn y Alpha Homora hace unas semanas, escribió sobre el ataque:

Y la respuesta de Banteg es:

Quizás esto lleve a otra adquisición de Yearn, el nombre de Cronje se menciona 4 veces en el informe de investigación y el patrón parece familiar. . .

¿Cuánto durará la era de los hackers anónimos?

Es más fácil descartar y rastrear a posibles atacantes porque la lista de posibles sospechosos es muy pequeña, en este caso incluso más estrecha de lo habitual.

"No confíes, verifica" es un eslogan excelente cuando se trata de código, pero no detiene la creciente paranoia en la sociedad. Estamos viviendo un período de crecimiento sin precedentes en criptomonedas y DeFi donde el costo de no trabajar es muy alto. La carga mental de los desarrolladores de DeFi aumenta día a día.

Los imperios se construyen sobre líneas de código y el futuro de las finanzas está aquí.

Los desarrolladores están atrapados en la competencia, mientras que los infiltrados corruptos ayudan a los piratas informáticos a trabajar bajo tierra, cavando agujeros en sus cimientos.

Cuando una torre cae, las demás observan y aprenden. Antes de que se asiente el polvo, la multitud ha avanzado y los equipos duros volverán al campo en busca de algo aún más fuerte.

¿Cuánto tiempo pueden durar antes de que un error inevitable haga caer su manto de anonimato?

Nota: El texto original proviene de rekt

Tags:

DAI
Observación de la industria de OKLink: Gastar otros $170 millones para comprar Bitcoin, ¿qué quiere hacer Square?

La industria de activos digitales parece seguir el ritmo de las acciones estadounidenses.Ayer, los mercados globales comenzaron a sudar frío. Las acciones estadounidenses cayeron bruscamente en la apertura.

Gu Yanxi: El mercado alcista de Bitcoin continuará.

En los últimos dos días, el mercado de bitcoin ha experimentado una fuerte caída. Cayó $ 10,000 en un día.

Enciclopedia Dorada | ¿Cómo entender ITO?

En los últimos años, iC0 e IEO han causado un gran revuelo en el mercado del cifrado, y luego ha habido IxO intermitentes, como IDO (emisión inicial de DeFi).

Revisión del robo de $37,5 millones de Alpha Finance, los piratas informáticos tienen información privilegiada

Las artes oscuras de DeFi siguen siendo las más rentables.Esta es una de las historias más dramáticas que hemos encontrado.Una historia de falsa magia.

La empresa fiduciaria YFI recién registrada en escala de grises puede lanzar el fondo fiduciario YFI

Grayscale ha registrado una sociedad de responsabilidad limitada para Yearn Finance (YFI) Trust.

La Fundación Ethereum dona $1 millón a 25 proyectos ¿Quiénes son?

El 10 de febrero, la Fundación Ethereum anunció que ha proporcionado más de $1 millón en apoyo financiero a 25 proyectos comunitarios relacionados con las promesas de Ethereum 2.0. Categorías de beneficiarios Comunida.

Cronología de un vistazo: Crema.Finanzas hackeadas

El 13 de febrero, Binance Smart Chain Cream.Finance tuiteó oficialmente que había descubierto una laguna en el proyecto y estaba investigando.Algunos medios dijeron que se sospechaba que el protocolo Binance Smart Cha.

ads