一文回顾Cream被盗始末
2月13日,正在Yearn创始人Andre Cronje与Cream创始人Jeffrey Huang在ClubHouse闲聊之际,攻击者(地址0x905315602Ed9a854e325F692FF82F58799BEaB57)已经悄然利用Cream的0抵押借贷银行Iron Bank的策略漏洞盗取了约3750万美元的资产。
下面我们简单回顾黑客攻击的相关细节。
1. 攻击者使用DeFi杠杆挖矿协议Alpha Homora V2从Iron Bank借入sUSD,且每次借款量是前一次的2倍。
2. 攻击者将借出的sUSD再存入Iron Bank,获得cySUSD。
3. 攻击者从Aave V2借入价值180万美元的USDC后,通过Curve将USDC兑换为sUSD。
4. 将兑换的sUSD存入Iron Bank,并重复过程2。其中,部分sUSD用于偿还闪电贷。
5. 与此同时,攻击者再次借入1000万枚USD的闪电贷用于积累cySUSD的数量。
6. 积累了数十亿的cySUSD的攻击者可以向Iron Bank借入任意金额的任意资产。
7. 随后,攻击者向Iron Bank借入13244枚WETH、360万枚USDC、560万枚USDT以及420万枚DAI。
8. 被盗资金流向:被借出的稳定币被攻击者存入Aave V2 (a3CRV-Gauge);1000枚ETH转入Iron Bank的开发者账户、1000枚ETH转入Alpha.Finance的开发者账户;220枚ETH存入DeFi混币协议Tornado.Cash;100枚ETH通过Gitcoin Grants捐赠给Tornado.Cash;其余11000枚ETH未转移。
截至目前,Cream官方表示,其合约与(借贷)市场运作正常,V1与V2版本均已重新启用。
参考链接:
1. https://etherscan.io/tx/0x745ddedf268f60ea4a038991d46b33b7a1d4e5a9ff2767cdba2d3af69f43eb1b
2. https://etherscan.io/tx/0xc60bc6ab561af2a19ebc9e57b44b21774e489bb07f75cb367d69841b372fe896
3. https://etherscan.io/tx/0x10d974ad608ea310a179cff2336ddddac980c83f62247c25db92f3b314765b0c