De: Doris@SlowMist Echipa de securitate

fundal

La 10 iunie 2024, conform monitorizării sistemului de monitorizare a securității SlowMist MistEye, UwU Lend, o platformă care furnizează servicii de împrumut de active digitale pe lanțul EVM, a fost atacată, rezultând o pierdere de aproximativ 19,3 milioane USD. Echipa de securitate SlowMist a analizat incidentul și a împărtășit rezultatele după cum urmează:

https://x.com/SlowMist_Team/status/1800181916857155761 Informații înrudite

Adresa atacatorului:

0x841ddf093f5188989fa1524e7b893de64b421f47

Adresa contractului vulnerabil:

0x9bc6333081266e55d88942e277fc809b485698b9 tranzacție de atac: 0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1badadbe46f69

0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376

0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b

Atacă miezul

Punctul de bază al acestui atac este că atacatorul poate manipula direct oracolul prețului, efectuând schimburi de sume mari în pool-ul CurveFinance, afectând prețul jetonului sUSDE și folosind prețul manipulat pentru a evacua alte active din pool.

Procesul de atac

1. Împrumuturile flash împrumută active și reduc prețul USDE: atacatorul împrumută mai întâi o cantitate mare de active prin împrumuturi flash și schimbă unele dintre jetoanele USDE împrumutate cu alte jetoane din grupul Curve care pot afecta prețul sUSDE.

2. Creați o cantitate mare de poziții de împrumut: în condițiile scăderii actuale a prețului sUSDE, împrumutați o cantitate mare de jetoane sUSDE prin depunerea altor jetoane subiacente.

3. Manipulați din nou oracolul pentru a crește prețul sUSDE: prin efectuarea unei operațiuni de schimb invers în pool-ul Curve anterior, prețul sUSDE a fost rapid crescut.

4. Lichidarea pe scară largă a pozițiilor de răspundere: deoarece prețul sUSDE a crescut rapid, atacatorii puteau lichida pozițiile împrumutate anterior în cantități mari pentru a obține uWETH.

5. Depuneți sUSDE rămas și împrumutați alte jetoane de bază în contract: atacatorul depune din nou sUSDE la preț ridicat pentru a împrumuta mai multe jetoane de active subiacente pentru profit.

Nu este greu de observat că atacatorul realizează în principal profituri manipulând în mod repetat prețul sUSDE, împrumutând o sumă mare atunci când prețul este scăzut și lichidând și reipotecând atunci când prețul este mare. Urmărim contractul oracle sUSDePriceProviderBUniCatch care calculează prețul sUSDE:

Se poate observa că prețul sUSDE este determinat prin obținerea mai întâi a prețurilor diferite a 11 jetoane USDE din pool-ul USDE și pool-ul UNI V3 pe CurveFinance, iar apoi sortarea și calcularea mediei pe baza acestor prețuri.

În logica de calcul de aici, prețurile de 5 USDE trebuie să utilizeze direct funcția get_p pentru a obține prețul spot în timp real al grupului Curve rezultatele calculelor.

Analiza MistTrack

Conform analizei instrumentului de urmărire în lanț MistTrack, atacatorul 0x841ddf093f5188989fa1524e7b893de64b421f47 a obținut profituri de aproximativ 19,3 milioane USD din acest atac, inclusiv monedele ETH, crvUSD, bLUSD și ERC-sei 20 USD.

Urmărind taxele de manipulare ale adresei atacatorului, s-a constatat că fondurile inițiale de pe adresă proveneau de la 0,98 ETH transferate de la Tornado Cash, iar ulterior adresa a primit și 5 fonduri de la Tornado Cash.

Extinderea graficului tranzacției, s-a constatat că atacatorul a transferat 1.292,98 ETH la adresa 0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6. Soldul curent al adresei este de 1.282,98 ETH, a fost transferat la adresa ETH 490c60, care a rămas la atacator. bf99184182 7f37745ddadb563feb70, soldul actual al acestei adrese este 4.010 ETH.

MistTrack a blocat adresa relevantă și va continua să monitorizeze transferul fondurilor furate.

Rezuma

Miezul acestui atac este că atacatorul folosește defectul de compatibilitate al oracolului prețului pentru a obține direct prețul instant spot și prețul median calculat pentru a manipula prețul sUSDE, efectuând astfel împrumuturi și lichidări sub influența unor diferențe serioase de preț pentru a obține profituri neașteptate. Echipa de securitate SlowMist recomandă echipei de proiect să îmbunătățească capacitățile anti-manipulare ale oracolului de preț și să proiecteze un mecanism de alimentare a prețurilor oracolului mai sigur pentru a evita ca incidente similare să se repete.