- imToken 密码找回 | imtoken密码破解 | MetaMask 钱包恢复 | Web3 钱包恢复服务 | 加密钱包恢复 | 助记词找回 | 区块链钱包忘记密码 | 钱包密码找回 | 钱包无法登录解决方案
2024年6月10日,根据慢雾MistEye安全监控系统的监测,EVM链上提供数字资产借贷服务的平台UwU Lend遭遇攻击,造成约1,930万美元的损失。慢雾安全团队对该事件进行了深入分析,现将分析结果分享如下:

攻击者地址:0x841ddf093f5188989fa1524e7b893de64b421f47
存在漏洞的合约地址:0x9bc6333081266e55d88942e277fc809b485698b9
攻击交易:
0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3
0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376
0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b

攻击核心
本次攻击的关键在于攻击者通过在CurveFinance池中进行大额兑换,直接操纵价格预言机,影响sUSDE代币的价格,并利用这一价格波动套取池中的其他资产。
攻击过程
- 闪电贷借入资产并压低sUSDE价格:攻击者首先通过闪电贷借入大量资产,并在Curve池中进行兑换,将借得的sUSDE代币兑换成其他代币,从而压低sUSDE价格。
- 大量创建借贷头寸:在sUSDE价格大幅下跌时,攻击者通过存入其他底层资产大量借出sUSDE代币。
- 再次操控预言机抬高sUSDE价格:攻击者通过反向兑换操作,将sUSDE的价格迅速拉高。
- 清算负债头寸并获得uWETH:由于sUSDE价格大幅上涨,攻击者清算之前的借款头寸,成功获取uWETH。
- 存入剩余sUSDE并借出其他资产:攻击者再次将当前价格高企的sUSDE存入,以借出更多的底层资产代币,实现盈利。

可以看出,攻击者通过反复操控sUSDE的价格,在价格低时大量借款,价格高时进行清算和再抵押,获取不正常的利润。通过分析sUSDE价格的预言机合约sUSDePriceProviderBUniCatch,发现其计算逻辑的漏洞。具体来说,合约通过从CurveFinance的USDE池和UNI V3池中获取11个不同的USDE价格,计算中位数来确定sUSDE的价格。然而,5个USDE的价格是通过get_p函数直接获取Curve池中的即时现货价格,导致攻击者能通过大额兑换操作影响中位数的计算结果。
MistTrack分析
根据链上追踪工具MistTrack的分析,攻击者地址0x841ddf093f5188989fa1524e7b893de64b421f47在此次攻击中获利约1,930万美元,资产包括ETH、crvUSD、bLUSD、USDC等,之后将ERC-20代币换成ETH。
通过对攻击者地址的手续费溯源,发现该地址的初始资金来自Tornado Cash转入的0.98 ETH,之后该地址还接收到5笔来自Tornado Cash的资金。
进一步分析发现,攻击者将1,292.98 ETH转移至地址0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6,目前该地址余额为1,282.98 ETH;另外,攻击者将剩余的4,000 ETH转移至地址0x050c7e9c62bf991841827f37745ddadb563feb70,目前该地址余额为4,010 ETH。
MistTrack已将相关地址拉黑,并将继续关注被盗资金的动态。
总结
本次攻击的核心在于攻击者利用价格预言机在获取现货价格和计算中位数时的漏洞,成功操控了sUSDE价格,导致出现巨大价差,从而进行借贷、清算及再抵押操作,获取不合理的利润。钱包密码恢复安全团队建议,项目方应增强价格预言机的抗操控能力,设计更安全的预言机喂价机制,避免类似事件再次发生。
No Comments