2021 年 02 月 05 日,據慢霧區情報,知名的鏈上機槍池 yearn finance 的 DAI 策略池遭受攻擊,慢霧安全團隊第一時間跟進分析,以下是慢霧的簡要分析:

1. 攻擊者首先從 dYdX 和 AAVE 中使用閃電貸借出大量的 ETH

2. 攻擊者使用從第 1 步借出的 ETH 在 Compound 中借出 DAI 和 USDC

3. 攻擊者將第 2 步中的所有 USDC 和 大部分的 DAI 存入到 Curve DAI/USDC/USDT 池中,這個時候由於攻擊者存入流動性巨大,其實已經控制 Curve DAI/USDC/USDT 的大部分流動性

4. 攻擊者從 Curve 池中取出一定量的 USDT,使 DAI/USDT/USDC 的比例失衡,及 DAI/ (USDT&USDC;) 貶值

5. 攻擊者第 3 步將剩餘的 DAI 充值進 yearn DAI 策略池中,接着調用 yearn DAI 策略池的 earn 函數,將充值的 DAI 以失衡的比例轉入 Curve DAI/USDT/USDC 池中,同時 yearn DAI 策略池將獲得一定量的 3CRV 代幣

6. 攻擊者將第 4 步取走的 USDT 重新存入 Curve DAI/USDT/USDC 池中,使 DAI/USDT/USDC 的比例恢復

7. 攻擊者觸發 yearn DAI 策略池的 withdraw 函數,由於 yearn DAI 策略池存入時用的是失衡的比例,現在使用正常的比例提現,DAI 在池中的佔比提升,導致同等數量的 3CRV 代幣能取回的 DAI 的數量變少。這部分少取回的代幣留在了 Curve DAI/USDC/USDT 池中

8. 由於第 3 步中攻擊者已經持有了 Curve DAI/USDC/USDT 池中大部分的流動性,導致 yearn DAI 策略池未能取回的 DAI 將大部分分給了攻擊者

9. 重複上述 3-8 步驟 5 次,並歸還閃電貸,完成獲利。

參考攻擊交易:

https://etherscan.io/tx/0xb094d168dd90fcd0946016b19494a966d3d2c348f57b890410c51425d89166e8

往期回顧

如何通過恆定乘積黑掉 SushiSwap ?簡析 SushiSwap 第二次被攻擊始末

慢霧科技三週年啦!

慢霧助力火幣生態鏈、OKExChain,共同維護生態安全

AToken 錢包通過慢霧安全審計

BiKi 入駐慢霧區,發佈「安全漏洞與威脅情報賞金計劃」

千萬美元損失背後的閃電貸攻擊——yearn finance 被黑簡析

慢霧導航

慢霧科技官網

https://www.slowmist.com/

慢霧區官網

https://slowmist.io/

慢霧 GitHub

https://github.com/slowmist

Telegram

https://t.me/slowmistteam

Twitter

https://twitter.com/@slowmist_team

Medium

https://medium.com/@slowmist

幣乎

https://bihu.com/people/586104

知識星球

https://t.zsxq.com/Q3zNvvF

火星號

http://t.cn/AiRkv4Gz

鏈聞號

https://www.chainnews.com/u/958260692213.htm

_
_