Bởi: Nhóm bảo mật Doris@SlowMist
lý lịch
Vào ngày 10 tháng 6 năm 2024, theo giám sát của hệ thống giám sát bảo mật SlowMist MistEye, UwU Lend, một nền tảng cung cấp dịch vụ cho vay tài sản kỹ thuật số trên chuỗi EVM, đã bị tấn công, dẫn đến thiệt hại khoảng 19,3 triệu USD. Nhóm bảo mật SlowMist đã phân tích sự việc và chia sẻ kết quả như sau:
https://x.com/SlowMist_Team/status/1800181916857155761
Thông tin liên quan
Địa chỉ của kẻ tấn công:
0x841ddf093f5188989fa1524e7b893de64b421f47
Địa chỉ hợp đồng dễ bị tổn thương:
0x9bc6333081266e55d88942e277fc809b485698b9 giao dịch tấn công: 0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3
0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376
0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b
Tấn công cốt lõi
Điểm cốt lõi của cuộc tấn công này là kẻ tấn công có thể trực tiếp thao túng giá bằng cách tiến hành trao đổi số lượng lớn trong nhóm CurveFinance, ảnh hưởng đến giá của mã thông báo sUSDE và sử dụng giá bị thao túng để sơ tán các tài sản khác trong nhóm.
Quá trình tấn công
1. Các khoản vay nhanh mượn tài sản và làm giảm giá USDE: Trước tiên, kẻ tấn công vay một lượng lớn tài sản thông qua các khoản vay nhanh và trao đổi một số mã thông báo USDE đã vay lấy các mã thông báo khác trong nhóm Curve có thể ảnh hưởng đến giá của sUSDE.
2. Tạo một lượng lớn vị thế cho vay: Trong bối cảnh giá sUSDE giảm mạnh hiện tại, hãy cho vay một lượng lớn mã thông báo sUSDE bằng cách gửi các mã thông báo cơ bản khác.
3. Lại thao túng oracle để tăng giá sUSDE: Bằng cách thực hiện các hoạt động trao đổi ngược trong Curve pool trước đó, giá sUSDE đã nhanh chóng tăng lên.
4. Thanh lý các vị thế trách nhiệm pháp lý trên quy mô lớn: Khi giá sUSDE tăng nhanh chóng, những kẻ tấn công có thể thanh lý các vị thế đã vay trước đó với số lượng lớn để có được uWETH.
5. Gửi sUSDE còn lại và cho vay các mã thông báo cơ bản khác trong hợp đồng: Kẻ tấn công lại gửi sUSDE có giá cao hiện tại để cho vay thêm mã thông báo tài sản cơ bản để kiếm lời.
Không khó để nhận ra kẻ tấn công chủ yếu thao túng giá sUSDE nhiều lần, vay một lượng lớn khi giá thấp, thanh lý và thế chấp để kiếm lợi nhuận khi giá cao. Chúng tôi theo dõi hợp đồng oracle sUSDePriceProviderBUniCatch để tính giá của sUSDE:
Không khó để nhận ra kẻ tấn công chủ yếu thao túng giá sUSDE nhiều lần, vay một lượng lớn khi giá thấp, thanh lý và thế chấp để kiếm lợi nhuận khi giá cao. Chúng tôi theo dõi hợp đồng oracle sUSDePriceProviderBUniCatch để tính giá của sUSDE:
Có thể thấy rằng giá của sUSDE được xác định bằng cách trước tiên lấy các mức giá khác nhau của 11 token USDE từ nhóm USDE và nhóm UNI V3 trên CurveFinance, sau đó sắp xếp và tính toán mức trung bình dựa trên các mức giá này.
Trong logic tính toán ở đây, giá 5 USDE được lấy trực tiếp bằng cách sử dụng hàm get_p để lấy giá giao ngay theo thời gian thực của nhóm Curve. Điều này cho phép kẻ tấn công tác động trực tiếp đến giá trung bình bằng cách trao đổi số lượng lớn trong một giao dịch. Kết quả tính toán số
Phân tích theo dõi sương mù
Theo phân tích của công cụ theo dõi trên chuỗi MistTrack, kẻ tấn công 0x841ddf093f5188989fa1524e7b893de64b421f47 đã kiếm được khoảng 19,3 triệu USD lợi nhuận từ cuộc tấn công này, bao gồm các loại tiền tệ ETH, crvUSD, bLUSD và USDC.
Bằng cách truy tìm phí xử lý địa chỉ của kẻ tấn công, người ta thấy rằng số tiền ban đầu trên địa chỉ này đến từ 0,98 ETH được chuyển từ Tornado Cash. Sau đó, địa chỉ này cũng nhận được 5 khoản tiền từ Tornado Cash.
Mở rộng bản đồ giao dịch, người ta phát hiện kẻ tấn công đã chuyển 1.292,98 ETH đến địa chỉ 0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6. Số dư hiện tại của địa chỉ là 1.282,98 ETH; 7f377 45ddadb563feb70, số dư hiện tại của địa chỉ này là 4.010 ETH.
MistTrack đã chặn địa chỉ liên quan và sẽ tiếp tục theo dõi việc chuyển tiền bị đánh cắp.
Tóm tắt
Cốt lõi của cuộc tấn công này là kẻ tấn công sử dụng lỗ hổng tương thích của nhà tiên tri giá để trực tiếp lấy giá giao ngay và giá tính toán trung bình nhằm thao túng giá sUSDE, từ đó thực hiện cho vay và thanh lý dưới ảnh hưởng của chênh lệch giá nghiêm trọng để có được lợi nhuận bất ngờ. Nhóm bảo mật SlowMist khuyến nghị nhóm dự án nên tăng cường khả năng chống thao túng của oracle giá và thiết kế cơ chế cung cấp giá oracle an toàn hơn để tránh những sự cố tương tự xảy ra lần nữa.
Tất cả bình luận