今日运势评分

-1

本月运势

戊寅月

震荡偏多

癸水为财,亥子丑三会水
壬不泱水更难提防
戌不吃犬作怪上床

祭祀,塞穴,结网,破土,谢土,安葬,移柩,除服,成服,馀事勿取

嫁娶,入宅

月相

有明

底部反弹

日冲

Powered by RitMEX

TRUMP16.07 -2.41%

SUI3.33 -2.87%

TON3.76 2.25%

TRX0.24 3.09%

DOGE0.24 -0.54%

XRP2.55 -1.33%

SOL168.87 -2.91%

BNB653.63 -0.38%

ETH2801.05 2.02%

BTC95684.91 -0.95%

ETH Gas0.80 Gwei

中性
49

慢雾:UwU Lend 被黑分析

攻击者利用价格预言机的直接获取现货即时价格和中位数计算价格的兼容缺陷来操纵 sUSDE 的价格,从而在严重价差的影响下进行借贷和清算来获取非预期的利润。

撰文:Doris@慢雾安全团队

背景

2024 年 6 月 10 日,据慢雾 MistEye 安全监控系统监测,EVM 链上提供数字资产借贷服务的平台 UwU Lend 遭攻击,损失约 1,930 万美元。慢雾安全团队对该事件展开分析并将结果分享如下:

(https://x.com/SlowMist_Team/status/1800181916857155761)

相关信息

攻击者地址:

0x841ddf093f5188989fa1524e7b893de64b421f47

存在漏洞的合约地址:

0x9bc6333081266e55d88942e277fc809b485698b9

攻击交易:

0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3

0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376

0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b

攻击核心

本次攻击的核心点在于攻击者可以通过在 CurveFinance 的池子中进行大额兑换直接操纵价格预言机,影响 sUSDE 代币的价格,并利用被操纵后的价格套出池子中的其他资产。

攻击流程

1. 闪电贷借入资产并砸低 USDE 的价格:攻击者首先通过闪电贷借入大量资产,并在可以影响 sUSDE 价格的 Curve 池子中将借来的部分 USDE 代币兑换成其他代币。

2. 大量创建借贷头寸:在当前 sUSDE 价格大跌的情况下,通过存入其他底层代币大量借出 sUSDE 代币。

3. 再次操纵预言机拉高 sUSDE 的价格:通过在之前的 Curve 池子中进行反向兑换操作,将 sUSDE 的价格迅速拉高。

4. 大量清算负债头寸:由于 sUSDE 的价格被迅速拉高,使得攻击者可以大量清算之前借款的头寸来获得 uWETH。

5. 存入剩余的 sUSDE 并借出合约中的其他底层代币:攻击者再次存入当前处于高价的 sUSDE 来借出更多的底层资产代币获利。

不难看出,攻击者主要是通过反复操纵 sUSDE 的价格,在低价时进行大量的借款,而在高价时进行清算和再抵押获利。我们跟进到计算 sUSDE 价格的预言机合约 sUSDePriceProviderBUniCatch 中:

可以看出 sUSDE 的价格是先从 CurveFinance 上的 USDE 池子和 UNI V3 池子获取 11 个 USDE 代币的不同价格,再根据这些价格进行排序和计算中位数来确定的。

而在这里的计算逻辑中,其中 5 个 USDE 的价格是直接使用 get_p 函数获取 Curve 池子的即时现货价格,这才导致了攻击者可以在一笔交易内以大额兑换的方式直接影响价格中位数的计算结果。

MistTrack 分析

据链上追踪工具 MistTrack 分析,攻击者 0x841ddf093f5188989fa1524e7b893de64b421f47 在此次攻击中获利约 1,930 万美元,包括币种 ETH, crvUSD, bLUSD, USDC,随后 ERC-20 代币均被换为 ETH。

通过对攻击者地址的手续费溯源,查询到该地址上的初始资金来自 Tornado Cash 转入的 0.98 ETH,随后该地址还接收到 5 笔来自 Tornado Cash 的资金。

拓展交易图谱发现,攻击者将 1,292.98 ETH 转移至地址 0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6,目前该地址的余额为 1,282.98 ETH;攻击者将剩下的 4,000 ETH 转移至地址 0x050c7e9c62bf991841827f37745ddadb563feb70,目前该地址的余额为 4,010 ETH。

MistTrack 已将相关地址拉黑,并将持续关注被盗资金的转移动态。

总结

本次攻击的核心在于攻击者利用价格预言机的直接获取现货即时价格和中位数计算价格的兼容缺陷来操纵 sUSDE 的价格,从而在严重价差的影响下进行借贷和清算来获取非预期的利润。慢雾安全团队建议项目方增强价格预言机的抗操纵能力,设计更为安全的预言机喂价机制,避免类似事件再次发生。

欢迎加入深潮TechFlow官方社群

Telegram订阅群:https://t.me/TechFlowDaily
Twitter官方账号:https://x.com/TechFlowPost
Twitter英文账号:https://x.com/DeFlow_Intern
作者慢雾科技@SlowMist_Team
相关文章
2025.02.23 - 25 分钟前
Bybit 逆境突围:史上最大加密货币黑客攻击成为透明度与韧性的试金石
Bybit 在此次黑客事件中的应对方式,树立了加密行业危机管理的新标准。
2025.02.23 - 13 小时前
解析 Bybit 近 15 亿美元被盗背后的黑客手法与疑问
黑客组织,尤其是 Lazarus Group 等国家级黑客,正持续升级攻击手段。
2025.02.21 - 前天
深度解析 Sonic 市值接近前高的根本因素
相较于其他代币的起伏不定,S 的突出表现无疑为当前低迷的加密市场注入了一丝活力。
2025.02.21 - 前天
AI.Agent-Life Campaign 首期引爆热潮:10,000 美元奖池,全球玩家参与“说服AI、赢得头奖”
CAI|CharacterX的“AI.Agent-Life”活动不仅是一场技术实验,更是AI与人类协作新范式的预演。
2025.02.21 - 前天
Dragonfly、红杉投资的 Kaito 能否利用 AI 改变 Web3 营销?
‍Kaito 通过 AI 驱动的 MetaSearch 和「Yap to Earn」模式,精准回应了 2025 年 Crypto 行业对社区参与度和 KOL 影响力量化的迫切需求。
2025.02.21 - 前天
从 Paragraph 取消自定义设计看 Web3 的所有权平衡
Paragraph 可以随意更改博客的视觉呈现,而创作者对此无能为力。
2025.02.21 - 前天
Berachain 上能玩什么?全面了解主网关键应用和收益策略
从现实角度出发,探索链上的实际生态。
2025.02.21 - 前天
Story 更新技术路线图,即将推出 IP 门户、认证服务等多项新功能
每一次更新都旨在提升性能、解锁新可能,让网络更加强大。
2025.02.21 - 前天
DeFAI 赛道的下一匹黑马:SynFutures 如何用 AI 颠覆 DeFi ?
本文将深入探讨 SynFutures 的 DeFAI 路线图。