느린 안개: UwU Lend가 해킹 분석됨

느린 안개 안전 팀
2024-06-12 09:50:17
수집
UwU Lend 해킹 분석에 대하여

저자: Doris, @느린안개 보안팀

배경

2024년 6월 10일, 느린안개 MistEye 보안 모니터링 시스템에 따르면, EVM 체인에서 디지털 자산 대출 서비스를 제공하는 플랫폼 UwU Lend가 공격을 받아 약 1,930만 달러의 손실을 입었습니다. 느린안개 보안팀은 이 사건에 대한 분석을 진행하고 결과를 다음과 같이 공유합니다:

이미지

( https :// x . com / SlowMist _ Team / status /1800181916857155761)

관련 정보

공격자 주소:

0x841ddf093f5188989fa1524e7b893de64b421f47

취약점이 있는 계약 주소:

0x9bc6333081266e55d88942e277fc809b485698b9
공격 거래:
0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3

0xb3f067618ce54bc26a960b660fc28f9ea0315e2e9a1a855ede508eb4017376

0x242a0fb4fde9de0dc2fd42e8db743cbc197fa2bf6a036ba0bba303df296408b

공격 핵심

이번 공격의 핵심은 공격자가 CurveFinance의 풀에서 대량 환전을 통해 가격 오라클을 직접 조작하여 sUSDE 토큰의 가격에 영향을 미치고, 조작된 가격을 이용해 풀에서 다른 자산을 빼내는 것입니다.

공격 과정

1. 플래시 론으로 자산을 빌리고 USDE 가격을 낮추기: 공격자는 먼저 플래시 론을 통해 대량의 자산을 빌리고, sUSDE 가격에 영향을 줄 수 있는 Curve 풀에서 빌린 일부 USDE 토큰을 다른 토큰으로 환전합니다.

이미지

2. 대량으로 대출 포지션 생성: 현재 sUSDE 가격이 급락한 상황에서, 다른 기본 토큰을 예치하여 대량으로 sUSDE 토큰을 대출합니다.

이미지

3. 다시 오라클을 조작하여 sUSDE 가격을 높이기: 이전의 Curve 풀에서 역환전 작업을 통해 sUSDE 가격을 빠르게 끌어올립니다.

이미지

4. 대량으로 부채 포지션 청산: sUSDE 가격이 빠르게 상승함에 따라 공격자는 이전에 빌린 포지션을 대량으로 청산하여 uWETH를 획득할 수 있습니다.

이미지

5. 남은 sUSDE를 예치하고 계약 내 다른 기본 토큰을 대출: 공격자는 현재 고가의 sUSDE를 다시 예치하여 더 많은 기본 자산 토큰을 대출하여 이익을 얻습니다.

이미지

공격자는 주로 sUSDE 가격을 반복적으로 조작하여 저가일 때 대량으로 대출하고, 고가일 때 청산 및 재담보를 통해 이익을 얻는 방식으로 진행했습니다. 우리는 sUSDE 가격을 계산하는 오라클 계약 sUSDePriceProviderBUniCatch를 추적했습니다:

이미지

sUSDE 가격은 CurveFinance의 USDE 풀과 UNI V3 풀에서 11개의 USDE 토큰의 서로 다른 가격을 가져와서, 이 가격들을 정렬하고 중위수를 계산하여 결정됩니다.

여기서의 계산 논리에서 5개의 USDE 가격은 get_p 함수를 사용하여 Curve 풀의 즉시 현물 가격을 직접 가져오므로, 공격자가 한 거래 내에서 대량 환전 방식으로 가격 중위수 계산 결과에 직접 영향을 미칠 수 있었습니다.

이미지

MistTrack 분석

체인 상 추적 도구인 MistTrack 분석에 따르면, 공격자 0x841ddf093f5188989fa1524e7b893de64b421f47는 이번 공격에서 약 1,930만 달러를 획득했으며, 포함된 암호화폐는 ETH, crvUSD, bLUSD, USDC입니다. 이후 ERC-20 토큰은 모두 ETH로 교환되었습니다.

이미지

공격자 주소의 수수료 출처를 추적한 결과, 해당 주소의 초기 자금은 Tornado Cash에서 전송된 0.98 ETH에서 비롯되었으며, 이후 해당 주소는 Tornado Cash에서 5건의 자금을 추가로 수령했습니다.

이미지

거래 맵을 확장하여 발견한 바에 따르면, 공격자는 1,292.98 ETH를 주소 0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6으로 전송했으며, 현재 해당 주소의 잔액은 1,282.98 ETH입니다. 공격자는 나머지 4,000 ETH를 주소 0x050c7e9c62bf991841827f37745ddadb563feb70으로 전송했으며, 현재 해당 주소의 잔액은 4,010 ETH입니다.

이미지

MistTrack은 관련 주소를 블랙리스트에 올리고, 도난 자금의 이동 동향을 지속적으로 모니터링할 것입니다.

결론

이번 공격의 핵심은 공격자가 가격 오라클의 즉시 현물 가격과 중위수 계산 가격의 호환 결함을 이용하여 sUSDE 가격을 조작함으로써, 심각한 가격 차이의 영향을 받아 대출과 청산을 통해 예상치 못한 이익을 얻는 것입니다. 느린안개 보안팀은 프로젝트 측에 가격 오라클의 조작 저항 능력을 강화하고, 보다 안전한 오라클 가격 공급 메커니즘을 설계하여 유사 사건이 재발하지 않도록 할 것을 권장합니다.

체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.
banner
체인캐처 혁신가들과 함께하는 Web3 세상 구축