一文回顾Cream被盗始末

2021-02-13 516 其它文章

2月13日,正在Yearn创始人Andre Cronje与Cream创始人Jeffrey Huang在ClubHouse闲聊之际,攻击者(地址0x905315602Ed9a854e325F692FF82F58799BEaB57)已经悄然利用Cream的0抵押借贷银行Iron Bank的策略漏洞盗取了约3750万美元的资产。

一文回顾Cream被盗始末

下面我们简单回顾黑客攻击的相关细节。

1. 攻击者使用DeFi杠杆挖矿协议Alpha Homora V2从Iron Bank借入sUSD,且每次借款量是前一次的2倍。

2. 攻击者将借出的sUSD再存入Iron Bank,获得cySUSD。

3. 攻击者从Aave V2借入价值180万美元的USDC后,通过Curve将USDC兑换为sUSD。

一文回顾Cream被盗始末

4. 将兑换的sUSD存入Iron Bank,并重复过程2。其中,部分sUSD用于偿还闪电贷。

5. 与此同时,攻击者再次借入1000万枚USD的闪电贷用于积累cySUSD的数量。

6. 积累了数十亿的cySUSD的攻击者可以向Iron Bank借入任意金额的任意资产。

7. 随后,攻击者向Iron Bank借入13244枚WETH、360万枚USDC、560万枚USDT以及420万枚DAI。

一文回顾Cream被盗始末

8. 被盗资金流向:被借出的稳定币被攻击者存入Aave V2 (a3CRV-Gauge);1000枚ETH转入Iron Bank的开发者账户、1000枚ETH转入Alpha.Finance的开发者账户;220枚ETH存入DeFi混币协议Tornado.Cash;100枚ETH通过Gitcoin Grants捐赠给Tornado.Cash;其余11000枚ETH未转移。

截至目前,Cream官方表示,其合约与(借贷)市场运作正常,V1与V2版本均已重新启用。

一文回顾Cream被盗始末

参考链接:

1. https://etherscan.io/tx/0x745ddedf268f60ea4a038991d46b33b7a1d4e5a9ff2767cdba2d3af69f43eb1b

2. https://etherscan.io/tx/0xc60bc6ab561af2a19ebc9e57b44b21774e489bb07f75cb367d69841b372fe896

3. https://etherscan.io/tx/0x10d974ad608ea310a179cff2336ddddac980c83f62247c25db92f3b314765b0c

币币情登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担。

交易平台最新公告查看更多>
成交额排行榜
  • 交易所
  • 币种
排名 交易所 成交额
1 币安网币安网 ¥5,873.40亿
2 欧易OKX欧易OKX ¥2,311.94亿
3 HTXHTX ¥435.27亿
4 CoinbaseCoinbase ¥125.93亿
5 芝麻开门芝麻开门 ¥1,680.62亿
6 BitgetBitget ¥1,831.67亿
7 BybitBybit ¥2,020.14亿
8 双子星(Gemini)双子星(Gemini) ¥17.69亿
9 UpbitUpbit ¥93.31亿
10 Crypto.comCrypto.com ¥351.48亿