近7000万美元被盗:Curve被攻击事件分析

这篇具有很好参考价值的文章主要介绍了近7000万美元被盗:Curve被攻击事件分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

7 月 31 日,以太坊编程语言Vyper发布公告称,Vyper 0.2.15、0.2.16 和 0.3.0 版本的递归锁失效。随后Curve Finance等相关协议出现了漏洞攻击事件。 漏洞的根源都是某些版本的 Vyper 中出现故障的递归锁。攻击者通过反复重新签署合约,导致未经授权的操作或资金被盗。

Curve被攻击的资金池包括CRV/ETH、alETH/ETH、msETH/ETH以及pETH/ETH 。超过 4500 万美元的流动性已从借贷协议 Alchemix、合成资产 Metronome 、NFT 借贷平台 JPEG'd 的池中中流失,近 2500 万美元从 CRV/ETH 池中流出。每个资金池的被攻击金额如下:

CRV/ETH : 7,193,401.77 CRV (被攻击时价值约 510 万美元 ),7,680.49 WETH (约 1420 万美元)以及2,879.65 ETH (约 540 万美元)
alETH/ETH:7,258.70 WETH (约 1360 万美元) 以及 4,821.55 alETH (约 900 万美元)
msETH/ETH:866.55 WETH (约 160 万美元) and 959.71 msETH (约 180 万美元)
pETH/ETH:6,106.65 WETH (1100 万美元)

接下来我们通过举例CRV/ETH池来分析一下攻击路径。

CRV/ETH 池涉及2笔攻击交易(第二笔是白帽交易)。

攻击交易1
ETH Transaction Hash:0x2e7dc8b2fb7e25fd00ed9565dcc0ad4546363171d5e00f196d48103983ae477c / ETH Block Explorer

7 月 30 日 19:08 UTC,发生了一次攻击,Curve 池中的 CRV 和 ETH 遭受损失。 攻击者获利7,193,401.77 CRV(当时价值约 510 万美元)和 7,680.49 WETH(约 1420 万美元)。

攻击路径如下:

  • 攻击者从 Balancer开设了10,000 WETH 闪电贷,并将其全部unwrapped为 ETH。
  • 随后他们向 Curve CRV/ETH 池提供了 400 ETH 作为流动性,并收到了 9,804.78 CRV/ETH LP 代币。
  • 将 500 ETH 兑换为 1,212,778.28 CRV。
  • 从池中提取 517,589.04 CRV 和 203.26 ETH,销毁4,674.13 CRV/ETH LP 代币。
  • 提取 1,730,367.33 CRV,销毁 4,674.13 CRV/ETH LP 代币。
  • 将 1,730,367.33 CRV 兑换为 639.89 ETH。
  • 重复此过程,直到 CRV 从池中全部消耗。

截止目前7,193,401.77 CRV和 7,680.49 WETH已转移至 CRV/ETH攻击者钱包地址。
CRV/ETH攻击者地址:
CRV/ETH Exploiter 2 | ETH Address: 0xb1c33b391c2569b737ec387e731e88589e8ec148 / Tokenview Block Explorer

该攻击是独特的,因为除了“递归锁漏洞”攻击之外,还进行了套利攻击。 因为 CRV-ETH 池是本次事件中唯一被攻击的非稳定池。

攻击交易2
ETH Transaction Hash:0xcd99fadd7e28a42a063e07d9d86f67c88e10a7afe5921bd28cd1124924ae2052 / ETH Block Explorer

7 月 30 日 22:00 UTC,发生了第二次攻击,耗尽了池中剩余的 2,879.65 ETH。 这是 c0ffeebabe.eth 的白帽行动,不久后返还给 Curve 团队 。

被攻击路径如下:

  • 攻击者从 Balancer 开设了 100 WETH 的闪电贷。
  • 他们在 Uniswap 上将 70 WETH 兑换为 190,388.61 CRV。
  • 存入30,000 CRV到池中。
  • 向 Curve 池所有者索取 1,493.16 CRV/ETH LP 代币的管理费。
  • 将池中的 160,388.61 CRV 兑换为 2,949.65 WETH。
  • 向 Curve 池所有者索取 83,647.01 CRV/ETH LP 代币的管理费。
  • 向 Balancer 偿还 100 WETH 以归还闪电贷。
  • 最终2,879.65 ETH(约 540 万美元)已返还至Curve Deployer 地址。
    白帽子返还2,879.65 ETH的交易如下:ETH Transaction Hash:0xb76754124fdde090f25129105ed2907e3c62e0db87ecb8ffcefcb1dede0954fd / ETH Block Explorer

此次Curve攻击事件主要来自Vyper漏洞而产生的合约安全威胁。随着代币CRV价格下跌,由于CRV流通量接近一半都掌握在创始人Michael Egorov手中,因此他也展开了自救行动,开始偿还部分贷款并取回作为抵押品的CRV。这次的攻击事件也再次为整个Defi市场安全提出警告。

 文章来源地址https://www.toymoban.com/news/detail-745627.html

到了这里,关于近7000万美元被盗:Curve被攻击事件分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 区块链暗流涌动,跨年夜遭黑客攻击,一夜损失8000万美元

    新年第一天,跨链桥项目Orbit Chain便遭遇了黑客攻击,导致价值超过8000万美元的加密货币被盗。 本次攻击似乎早有预谋,黑客早在1天前(2023年12月31日)就尝试根据漏洞发起小规模攻击,并且将盗取的ETH作为了本次攻击五个地址的转账手续费来源。1月1日凌晨,黑客正式发起

    2024年02月02日
    浏览(39)
  • 成都链安:7月区块链安全事件爆发式增长,导致损失超4.11亿美元

    7月,各类安全事件数量及造成的损失较6月爆发式增长。7月发生较典型安全事件超36起,各类安全事件造成的损失总金额约4.11亿美元(虚拟货币案件涉案金额除外),较6月上涨约321%。Rug Pull导致损失约2065万美元,是6月Rug Pull损失金额的5倍多。另有MultiChain资金异常流出事件涉

    2024年02月10日
    浏览(35)
  • Defi安全--Orion Protocol攻击事件分析

    2023年2月2日,在ETH和BSC上的Orion Protocol项目被攻击,这里以ETH上攻击为例: 攻击合约地址:Attacker Contract Address | Etherscan 攻击者地址:Orion Protocol Exploiter 2 | Address 攻击交易:Ethereum Transaction Hash (Txhash) Details | Etherscan Phalcon调用序列分析:0xa6f63fcb6bec881886 | Phalcon Explorer (blocksec

    2024年01月21日
    浏览(58)
  • Defi安全--Zunami Protocol攻击事件分析

    2023.8.13发生在Ethereum上发生的攻击,存在两个攻击交易,具体信息如下: 攻击合约地址:Contract Address 攻击合约 攻击者地址:Zunami Protocol Exploiter 攻击交易hash1:Ethereum Transaction Hash (Txhash) Details | Etherscan 攻击交易hash2:Ethereum Transaction Hash (Txhash) Details | Etherscan phalcon分析调用序

    2024年01月16日
    浏览(45)
  • EGD价格操纵攻击事件原理分析--phalcon+etherscan

    发生在BSC上 攻击者地址:Address 0xee0221d76504aec40f63ad7e36855eebf5ea5edd | BscScan 攻击合约:Contract Address 0xc30808d9373093fbfcec9e026457c6a9dab706a7 | BscScan 攻击交易:BNB Smart Chain Transaction Hash (Txhash) Details | BscScan 受害合约的地址:EGD_Finance | Address 0x93c175439726797dcee24d08e4ac9164e88e7aee | BscScan EGD_Fi

    2024年02月04日
    浏览(46)
  • Defi安全-Mono攻击事件分析--etherscan+phalcon

    在Ethereum和Polygon网络都发生了,攻击手段相同,以Ethereum为例进行分析: 攻击者地址:MonoX Finance Exploiter | Address 0xecbe385f78041895c311070f344b55bfaa953258 | Etherscan 攻击合约:Contract Address 0xf079d7911c13369e7fd85607970036d2883afcfd | Etherscan 攻击交易:Ethereum Transaction Hash (Txhash) Details | Etherscan 漏

    2024年02月04日
    浏览(40)
  • 第67篇:美国安全公司溯源分析Solarwinds供应链攻击事件全过程

    大家好,我是ABC_123 。本期继续分享Solarwinds供应链攻击事件的第4篇文章,就是美国FireEye火眼安全公司在遭受攻击者入侵之后,是如何一步步地将史上最严重的Solarwinds供应链攻击事件溯源出来的。 注: Mandiant安全公司已被FireEye收购,但是仍然可以独立运营,严格地说的,这

    2024年02月03日
    浏览(41)
  • 创宇区块链|Inverse Finance 安全事件分析

    北京时间 2022 年 4 月 2 日晚,Inverse Finance 借贷协议遭到攻击,损失约 1560 万美元。知道创宇区块链安全实验室第一时间跟踪本次事件并分析。 基础信息 攻击tx1:0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365 攻击tx2:0x600373f67521324c8068cfd025f121a0843d57ec813411661b07edc5ff781842 攻

    2023年04月08日
    浏览(38)
  • QQ被盗的自救、事故分析

    作为一名网安学院的研究生,QQ权限竟然被盗了,起因是源于在手机QQ的空间里面扫了评论区发送的二维码,二维码如下,这个二维码目前应该是扫不的。 1.首先,当我用手机扫描二维码之后,进入了一个授权界面,这个界面与平常的授权界面差不多,但是让我授权之后,发现

    2023年04月12日
    浏览(31)
  • 涉及金额超8.5亿美元 复盘BNB Chain遭受攻击始末

    2022年10月7日,据成都链安鹰眼-区块链安全态势感知平台舆情监测显示, BNB Chain 跨链桥 “ 代币中心 ” ( Token Hub )遭遇黑客攻击,由于涉及的金额较为庞大,并且涉及多个链之间的跨链,根据成都链安安全团队的整理与追踪,目前整理出 7.1 亿美元是币安链上未涉及跨链部

    2024年01月25日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包