Автор: Команда безопасности Doris@SlowMist

фон

10 июня 2024 года, по данным мониторинга системы мониторинга безопасности SlowMist MistEye, UwU Lend, платформа, предоставляющая услуги кредитования цифровых активов в цепочке EVM, подверглась атаке, в результате чего был нанесен ущерб примерно на 19,3 млн долларов США. Команда безопасности SlowMist проанализировала инцидент и поделилась следующими результатами:

https://x.com/SlowMist_Team/status/1800181916857155761 Информация по теме

Адрес злоумышленника:

0x841ddf093f5188989fa1524e7b893de64b421f47

Уязвимый адрес контракта:

0x9bc6333081266e55d88942e277fc809b485698b9 транзакция атаки: 0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3

0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376

0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b

Атакуйте ядро

Суть этой атаки заключается в том, что злоумышленник может напрямую манипулировать ценовым оракулом, проводя крупные обмены в пуле CurveFinance, влияя на цену токена sUSDE и используя манипулируемую цену для эвакуации других активов из пула.

Процесс атаки

1. Срочные кредиты заимствуют активы и снижают цену USDE. Злоумышленник сначала занимает большую сумму активов посредством мгновенных кредитов и обменивает некоторые из заемных токенов USDE на другие токены в пуле Curve, что может повлиять на цену sUSDE.

2. Создайте большое количество кредитных позиций: в условиях текущего падения цен на sUSDE выдайте взаймы большое количество токенов sUSDE, вложив другие базовые токены.

3. Снова манипулируйте оракулом, чтобы поднять цену sUSDE: выполнив обратную операцию обмена в предыдущем пуле Curve, цена sUSDE была быстро поднята.

4. Масштабная ликвидация пассивных позиций. Поскольку цена sUSDE быстро выросла, злоумышленники могли ликвидировать ранее заемные позиции в больших количествах, чтобы получить uWETH.

5. Внесите оставшийся sUSDE и одолжите другие токены базового актива в контракте: злоумышленник снова вносит на счет текущий дорогой sUSDE, чтобы одолжить больше токенов базового актива для получения прибыли.

Нетрудно заметить, что злоумышленник в основном получает прибыль, неоднократно манипулируя ценой sUSDE, занимая большую сумму, когда цена низкая, а также ликвидируя и перезакладывая, когда цена высока. Мы следим за контрактом оракула sUSDePriceProviderBUniCatch, который рассчитывает цену sUSDE:

Видно, что цена sUSDE определяется путем сначала получения различных цен на 11 токенов USDE из пула USDE и пула UNI V3 на CurveFinance, а затем сортировки и расчета медианного значения на основе этих цен.

В логике расчета цены в 5 долларов США должны напрямую использовать функцию get_p для получения спотовой цены пула Curve в реальном времени. Это позволяет злоумышленнику напрямую влиять на среднюю цену, обменивая большие суммы в рамках одной транзакции. результаты расчета.

Анализ туманного трека

Согласно анализу инструмента отслеживания цепочки MistTrack, злоумышленник 0x841ddf093f5188989fa1524e7b893de64b421f47 получил от этой атаки примерно 19,3 миллиона долларов США прибыли, включая валюты ETH, crvUSD, bLUSD и USDC. Токены ERC-20 впоследствии были обменены на ETH.

Отслеживая комиссию за обработку адреса злоумышленника, было обнаружено, что первоначальные средства на адрес поступили из 0,98 ETH, переведенных из Tornado Cash, а впоследствии на адрес также поступило 5 средств от Tornado Cash.

Развернув граф транзакции, выяснилось, что злоумышленник перевел 1292,98 ETH на адрес 0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6. Текущий баланс адреса составляет 1282,98 ETH, оставшиеся 4000 ETH злоумышленник перевел на адрес 0x050c7e9c62bf99. 184182 7f37745ddadb563feb70, текущий баланс этого адреса 4010 ЭТХ.

MistTrack заблокировал соответствующий адрес и продолжит следить за переводом украденных средств.

Подведем итог

Суть этой атаки заключается в том, что злоумышленник использует недостаток совместимости ценового оракула, чтобы напрямую получить спотовую мгновенную цену и медианную расчетную цену, чтобы манипулировать ценой sUSDE, тем самым осуществляя кредитование и ликвидацию под влиянием серьезных ценовых различий для получения неожиданная прибыль. Команда безопасности SlowMist рекомендует команде проекта усилить возможности ценового оракула по борьбе с манипулированием и разработать более безопасный механизм подачи цен оракула, чтобы избежать повторения подобных инцидентов.