深入解析UwU Lend被黑事件:预言机漏洞导致1900万美元损失

linx阅读:2024-09-20 08:40:03

慢雾科技 14 小时前 10万

背景 2024年6月10日,EVM链上提供数字资产借贷服务的平台UwU Lend遭受攻击,损失约1930万美元。根据慢雾MistEye安全监控系统的监测和分析,我们将此次攻击的详细过程和核心漏洞进行解析。

相关信息

  • 攻击者地址:0x841ddf093f5188989fa1524e7b893de64b421f47
  • 存在漏洞的合约地址:0x9bc6333081266e55d88942e277fc809b485698b9
  • 攻击交易:
    • 0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3
    • 0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376
    • 0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b

攻击核心 此次攻击的核心在于攻击者通过在CurveFinance的池子中进行大额兑换操作,直接操纵价格预言机,影响sUSDE**的价格,并利用**纵后的价格从池子中套取其他资产。

攻击流程

  1. 闪电贷借入资产并砸低USDE的价格:攻击者首先通过闪电贷借入大量资产,并在影响sUSDE价格的Curve池子中将部分借来的USDE**兑换成其他**。
  2. 大量创建借贷头寸:在sUSDE价格大跌的情况下,通过存入其他底层**大量借出sUSDE**。
  3. 再次操纵预言机拉高sUSDE的价格:通过在Curve池子中进行反向兑换操作,将sUSDE价格迅速拉高。
  4. 大量清算负债头寸:由于sUSDE价格被迅速拉高,攻击者可以大量清算之前的借款头寸来获得uWETH。
  5. 存入剩余的sUSDE并借出其他底层**:攻击者再次存入当前处于高价的sUSDE,借出更多的底层资产**获利。

攻击者主要通过反复操纵sUSDE的价格,在低价时进行大量借款,在高价时进行清算和再抵押获利。攻击者利用价格预言机合约sUSDePriceProviderBUniCatch中的现货即时价格和中位数计算价格的兼容缺陷,实现了价格操纵。

MistTrack分析 据链上追踪工具MistTrack分析,攻击者地址在此次攻击中获利约1930万美元,包括ETH、crvUSD、bLUSD和USDC。攻击者将ERC-20**均换为ETH,通过手续费溯源发现初始资金来自Tornado Cash,并多次接收来自Tornado Cash的资金。

攻击者将1292.98 ETH转移至地址0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6,剩余4000 ETH转移至地址0x050c7e9c62bf991841827f37745ddadb563feb70。MistTrack已将相关地址拉黑,并将持续关注被盗资金的转移动态。

总结 此次攻击的核心在于攻击者利用价格预言机的漏洞,通过操纵sUSDE的价格,在严重价差的情况下进行借贷和清算获取利润。慢雾安全团队建议项目方增强价格预言机的抗操纵能力,设计更为安全的预言机喂价机制,避免类似事件再次发生。

本文地址:https://licai.bestwheel.com.cn/qk/33454.html

文章标题:深入解析UwU Lend被黑事件:预言机漏洞导致1900万美元损失

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。