一文回顾Cream被盗始末_USD:USDP(PAX)价格

2月13日,正在Yearn创始人AndreCronje与Cream创始人JeffreyHuang在ClubHouse闲聊之际,攻击者已经悄然利用Cream的0抵押借贷银行IronBank的策略漏洞盗取了约3750万美元的资产。

下面我们简单回顾黑客攻击的相关细节。

1.攻击者使用DeFi杠杆挖矿协议AlphaHomoraV2从IronBank借入sUSD,且每次借款量是前一次的2倍。

2.攻击者将借出的sUSD再存入IronBank,获得cySUSD。

3.攻击者从AaveV2借入价值180万美元的USDC后,通过Curve将USDC兑换为sUSD。

4.将兑换的sUSD存入IronBank,并重复过程2。其中,部分sUSD用于偿还闪电贷。

5.与此同时,攻击者再次借入1000万枚USD的闪电贷用于积累cySUSD的数量。

6.积累了数十亿的cySUSD的攻击者可以向IronBank借入任意金额的任意资产。

7.随后,攻击者向IronBank借入13244枚WETH、360万枚USDC、560万枚USDT以及420万枚DAI。

8.被盗资金流向:被借出的稳定币被攻击者存入AaveV2(a3CRV-Gauge);1000枚ETH转入IronBank的开发者账户、1000枚ETH转入Alpha.Finance的开发者账户;220枚ETH存入DeFi混币协议Tornado.Cash;100枚ETH通过GitcoinGrants捐赠给Tornado.Cash;其余11000枚ETH未转移。

截至目前,Cream官方表示,其合约与市场运作正常,V1与V2版本均已重新启用。

参考链接:

1.https://etherscan.io/tx/0x745ddedf268f60ea4a038991d46b33b7a1d4e5a9ff2767cdba2d3af69f43eb1b

2.https://etherscan.io/tx/0xc60bc6ab561af2a19ebc9e57b44b21774e489bb07f75cb367d69841b372fe896

3.https://etherscan.io/tx/0x10d974ad608ea310a179cff2336ddddac980c83f62247c25db92f3b314765b0c

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-5:248ms