文章来源:matataki
作者:小岛美奈子
Mementotehominemesse:谨记你不过只是一个人。——《世界语言简史》,常被引用的拉丁语名言
这已经不是Andre第一次翻车了,今年早些时候,Andre在刚开始构建yCrv的时候,就发生过一次事故,使得一个早期用户损失了14w美金。
Medium,AndreCronje,Postmortem28–02–2020
Medium,AndreCronje,PostMortemofthePostMortem
这件事件之后,Andre的置顶推文就是那则著名的Disclaimer。
Space Nation将在Immutable zkEVM上进行开发:7月21日消息,太空类主题MMO游戏Space Nation发推称,将与Web3游戏开发者平台Immutable合作,在Immutable zkEVM上进行开发。[2023/7/21 11:08:44]
而就在本月中旬,YFI的社区项目SAFE也发生了内幕交易,提前买入了大额保单。虽然不是Andre的直接责任,但依然对YFI的社区造成了一定影响。
昨天发生的事故无论是损失金额,还是波及的人数,都比前几次事故要远远严重。而且事故原理也更加简单,简直可以作为Flashloan的入门教程了。以至于Andre都写不出像样的Postmortem来进行说明。
事故原理
英国监管机构据悉支持瑞银和瑞信合并:金色财经报道,据天空新闻社报道,英国银行业监管机构已批准瑞银收购瑞信。瑞信在英国拥有约5000名员工,是伦敦金融城最大的投行雇主之一。目前全球金融监管机构正竞相遏制这场自2008年以来银行业最大的危机。据报道,英国央行已向国际同行和瑞银表示,它将支持这笔紧急交易,这两家欧洲银行业巨头都希望在周日晚些时候宣布达成这笔交易。英国财政大臣亨特和英国央行行长贝利正密切关注这宗交易的相关进展。伦敦金融城消息人士表示,这个周末,美国当局已向瑞士政府施压,要求其加快制定危机解决方案。[2023/3/19 13:13:34]
Flashloan大家一定已经不陌生了,在今年EtherDenver期间,DeFi项目bZq就曾连续发生数次事故。其中第二次攻击并不是合约代码的漏洞,而是利用了合约设计的缺陷——所有合约都按照预定的设计在执行工作,但当这些合约组合时却形成了无风险套利的可能。因为攻击者需要在一笔tx内同时完成「借款」和「还款」的操作,因而这种攻击方法被称之为闪电贷??。DragonFly的研究员HaseebQureshi就曾撰文,称这种类型的攻击将会成为DeFi开发中的「新常态」。
苏州工业园区加快推进数字人民币应用场景落地:金色财经消息,今年以来,苏州工业园区加快落实推进数字人民币试点推广应用,推进各项场景落地。近期,园区不仅在全国率先以数字人民币形式批量拨付政策奖补资金、向相关企业兑现金融产业补贴近8000万元,还积极落地政府采购场景数字人民币应用。近日,园区财政审计局推出全国首例以数字人民币放贷的“园采贷”金融创新产品,仅用一天时间即实现放款。(苏州日报)[2022/7/19 2:21:34]
事故合约
https://etherscan.io/address/0x5ade7ae8660293f2ebfcefaba91d141d72d221e8
https://etherscan.io/address/0xc08f38f43adb64d16fe9f9efcc2949d9eddec198#code
黑客地址
https://etherscan.io/tx/0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8
我们可以看到黑客一共发起了三次CreateContract操作,并且再得手之后,还还回去一半。
再看一些具体的受害者Case,比如这位老哥花了390个ETH去买EMN,一个小时之后只卖回了1个。
再比如这位推上的老哥@spzcrypto。。。前几个小时还在转推@eminencefi的状态。。下一则推就gotrekt了==。。。。
看上去也根本不像是演的。类似的受害者想必不在少数。
虽然攻击合约没有开源。。但是死观察这些tx的内联转账可知。。。这是一个标准的闪电贷??过程。。。。很容易把攻击原理还原出来,下面这则thread详细的描述了攻击经过:
如果你困惑于黑客是如何成功榨干$EMN合约的,这里是具体的机制。EMN合约允许你用DAI作为储备金,铸造EMN。它使用标准的类似Bancor的曲线——DAI被用作EMN的储备货币,EMN代币的价格由EMN的数量与储备货币中的数量决定。
第二种代币,eAAVE也类似,但有一个小而重要的不同——它是用EMN作为储备货币,但却是「虚拟的」——如果你通过向它发送EMN代币来铸造eAAVE,而不是将你的EMN存储在储备中,eAAVE合约实际上会销毁EMN。这种相互作用使得攻击者可以进行以下交易。下面是完整的攻击过程:
从Uniswap中闪电贷??出15m的DAI。
用你的DAI铸造尽可能多的EMN。
用一半的EMN铸造eAAVE。这将消耗EMN,减少总供应量,从而抬高EMN的价格。
以10m的价格卖出你的后一半EMN。
现在卖出你的eAAVE,取回你的前一半EMN,降低EMN的价格。
以6.649m的价格卖回你的前一半EMN。
向Uniswap归还15m的闪电贷??,享受1.67m的利润。
重复以上策略三次。
黑客能在如此短的时间里发现合约的漏洞,因而社区猜测也是一次内线作案。虽然说TestinProd是Andre的标准做法。但是今天的Andre头顶YFI之父的光环,其对社区的影响以不可同日而语。正所谓力量越大责任也越大,发生这样的事故,Andre本人其实难辞其咎。
后续
YFI的币价受此事故牵连,昨日大跌16%。
Andre本人也表示收到了许多受害者的私信人身威胁。随后Andre表示将会永久封存自己使用已久传奇账号Yearn.Deployer。并不再使用TwitterShill自己的新项目。
同时Andre也失去了他的左膀右臂。。。YFI社区KOL,第一时间shill并目睹了被骇全过程的@Bluekirby。。。。蓝色星之卡比表示自己将从YFI社区中辞职。
截止目前,该事件的影响依然在发酵中。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。