2021年02月05日,链上机池YearnFinance的DAI策略池遭受攻击。
攻击者连续发动了11次攻击,每次攻击的收益在十几万美元到三十几万美元不等,累计获益约二百余万美元,造成Yearn损失近一千万美元。
烤仔分析了其中一笔攻击交易的转账细节,来看看这期间的账单流转。
在这个攻击中,攻击者首先从闪电贷合约dYdX和AAVE获取了约20万个ETH,价值三亿美元。然后将大部分存入了Curve池。
数据:0x36aE开头巨鲸地址于1小时前将25,669枚ILV转入Binance:7月4日消息,据Lookonchain数据显示,0x36aE开头巨鲸地址于1小时前将三天前解锁的25,669枚ILV转入Binance,价值约合120万美元,据链上数据记录显示,该地址每次接收到解锁的ILV都会将代币转移至交易平台出售。[2023/7/4 22:17:03]
行情 | ETH 1小时涨幅超过2.50%:据Bitfinex数据显示,ETH 1小时内涨幅超过2.50%,现报价128.33美元,价格波动较大,注意风险控制。[2018/11/24]
然后,攻击者从Curve池取出大量USDT,导致Curve池中的USDT数量显著下降,Curve池出现“价格异常”,DAI和USDC变得廉价。
行情 | EOS 1小时涨幅超过2.50%:据Bitfinex数据显示,EOS 1小时内涨幅超过2.50%,现报价5.21美元。[2018/9/13]
此时,攻击者让Yearn向Curve充入大量DAI.
之后,攻击者将大量USDT放回Curve池,价格恢复正常。此时,攻击者再让Yearn赎回DAI。
由于Yearn在DAI的最低点充入了大量的DAI,蒙受了损失。根据Yearn的内部机制,这些损失由所有人均摊。而放回USDT的攻击者,则是这些损失的受益者。
此时,攻击者损失了DAI,但获得了3Crv,而且,有一部分损失是被所有Yearn用户平分了。
重复这个过程,攻击者获得了大量的3Crv。
最后,攻击者用收益的3Crv填补DAI上的损失,最后可以结余几十万美元到三十万美元。
攻击者地址参见:https://etherscan.io/address/0x14ec0cd2acee4ce37260b925f74648127a889a28
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。