Автор: Doris@SlowMist, команда безопасности
фон
10 июня 2024 года, по данным мониторинга системы мониторинга безопасности SlowMist MistEye, UwU Lend, платформа, предоставляющая услуги кредитования цифровых активов в цепочке EVM, подверглась атаке, в результате чего был нанесен ущерб примерно на 19,3 млн долларов США. Команда безопасности SlowMist проанализировала инцидент и поделилась следующими результатами:
https://x.com/SlowMist_Team/status/1800181916857155761
Связанная информация
Адрес злоумышленника:
0x841ddf093f5188989fa1524e7b893de64b421f47
Уязвимый адрес контракта:
0x9bc6333081266e55d88942e277fc809b485698b9 транзакция атаки: 0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3
0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376
0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b
Атакуйте ядро
Суть этой атаки заключается в том, что злоумышленник может напрямую манипулировать ценовым оракулом, проводя крупные обмены в пуле CurveFinance, влияя на цену токена sUSDE и используя манипулируемую цену для эвакуации других активов из пула.
Процесс атаки
1. Срочные кредиты заимствуют активы и снижают цену USDE. Злоумышленник сначала занимает большую сумму активов посредством мгновенных кредитов и обменивает некоторые из заемных токенов USDE на другие токены в пуле Curve, которые могут повлиять на цену sUSDE.
2. Создайте большое количество кредитных позиций: в условиях текущего падения цен на sUSDE выдайте взаймы большое количество токенов sUSDE, вложив другие базовые токены.
3. Снова манипулируйте оракулом, чтобы увеличить цену sUSDE: при выполнении операций обратного обмена в предыдущем пуле Curve цена sUSDE была быстро увеличена.
4. Масштабная ликвидация пассивных позиций. Поскольку цена sUSDE быстро выросла, злоумышленники могли ликвидировать ранее заемные позиции в больших количествах, чтобы получить uWETH.
5. Внесите оставшийся sUSDE и одолжите другие токены базового актива в контракте. Злоумышленник снова вносит дорогой в настоящее время sUSDE, чтобы одолжить больше токенов базового актива для получения прибыли.
Нетрудно заметить, что злоумышленник в основном неоднократно манипулирует ценой sUSDE, занимая большую сумму, когда цена низкая, а также ликвидируя и повторно закладывая, чтобы получить прибыль, когда цена высока. Мы следим за контрактом оракула sUSDePriceProviderBUniCatch, который рассчитывает цену sUSDE:
Нетрудно заметить, что злоумышленник в основном неоднократно манипулирует ценой sUSDE, занимая большую сумму, когда цена низкая, а также ликвидируя и повторно закладывая, чтобы получить прибыль, когда цена высока. Мы следим за контрактом оракула sUSDePriceProviderBUniCatch, который рассчитывает цену sUSDE:
Видно, что цена sUSDE определяется путем сначала получения различных цен на 11 токенов USDE из пула USDE и пула UNI V3 на CurveFinance, а затем сортировки и расчета медианы на основе этих цен.
В логике расчета цены в 5 долларов США получаются напрямую с помощью функции get_p для получения спотовой цены пула Curve в реальном времени. Это позволяет злоумышленнику напрямую влиять на медианную цену путем обмена больших сумм в рамках одной транзакции. Результаты расчета чисел.
Анализ туманного трека
Согласно анализу инструмента отслеживания цепочки MistTrack, злоумышленник 0x841ddf093f5188989fa1524e7b893de64b421f47 получил от этой атаки примерно 19,3 миллиона долларов США прибыли, включая валюты ETH, crvUSD, bLUSD и USDC. Токены ERC-20 впоследствии были обменены на ETH.
Отслеживая комиссию за обработку адреса злоумышленника, было установлено, что первоначальные средства на адрес поступили из 0,98 ETH, переведенных из Tornado Cash. Впоследствии на адрес также поступило 5 средств от Tornado Cash.
Развернув карту транзакций, выяснилось, что злоумышленник перевел 1292,98 ETH на адрес 0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6. Текущий баланс адреса составляет 1282,98 ETH, оставшиеся 4000 ETH злоумышленник перевел на адрес 0x050c7e9c62bf99. 1841827f377 45ddadb563feb70, текущий баланс этого адреса 4010 ЭТХ.
MistTrack заблокировал соответствующий адрес и продолжит следить за переводом украденных средств.
Подведем итог
Суть этой атаки заключается в том, что злоумышленник использует недостаток совместимости ценового оракула, чтобы напрямую получить спотовую мгновенную цену и медианную расчетную цену, чтобы манипулировать ценой sUSDE, тем самым осуществляя кредитование и ликвидацию под влиянием серьезных ценовых различий для получения неожиданная прибыль. Команда безопасности SlowMist рекомендует команде проекта усилить возможности ценового оракула по борьбе с манипулированием и разработать более безопасный механизм подачи цен оракула, чтобы избежать повторения подобных инцидентов.
Все комментарии