慢霧:UwU Lend 被黑分析
作者:Doris,@慢霧安全團隊
背景
2024 年 6 月 10 日,據慢霧 MistEye 安全監控系統監測, EVM 鏈上提供數位資產借貸服務的平台 UwU Lend 遭攻擊,損失約 1,930 萬美元。慢霧安全團隊對該事件展開分析並將結果分享如下:
( https :// x . com / SlowMist _ Team / status /1800181916857155761)
相關信息
攻擊者地址:
0x841ddf093f5188989fa1524e7b893de64b421f47
存在漏洞的合約地址:
0x9bc6333081266e55d88942 e277 fc809b485698b9
攻擊交易:
0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6 ac3
0xb3f067618ce54bc26a960b660fc28f9ea0315e2e9a1a855ede508eb4017376
0x242a0fb4fde9de0dc2fd42e8db743cbc197fa2bf6a036ba0bba303df296408b
攻擊核心
本次攻擊的核心點在於攻擊者可以通過在 CurveFinance 的池子中進行大額兌換直接操縱價格預言機,影響 sUSDE 代幣的價格,並利用被操縱後的價格套出池子中的其他資產。
攻擊流程
1. 閃電貸借入資產並砸低 USDE 的價格: 攻擊者首先通過閃電貸借入大量資產,並在可以影響 sUSDE 價格的 Curve 池子中將借來的部分 USDE 代幣兌換成其他代幣。
2. 大量創建借貸頭寸: 在當前 sUSDE 價格大跌的情況下,通過存入其他底層代幣大量借出 sUSDE 代幣。
3. 再次操縱預言機拉高 sUSDE 的價格: 通過在之前的 Curve 池子中進行反向兌換操作,將 sUSDE 的價格迅速拉高。
4. 大量清算負債頭寸: 由於 sUSDE 的價格被迅速拉高,使得攻擊者可以大量清算之前借款的頭寸來獲得 uWETH。
5. 存入剩餘的 sUSDE 並借出合約中的其他底層代幣: 攻擊者再次存入當前處於高價的 sUSDE 來借出更多的底層資產代幣獲利。
不難看出,攻擊者主要是通過反覆操縱 sUSDE 的價格,在低價時進行大量的借款,而在高價時進行清算和再抵押獲利。我們跟進到計算 sUSDE 價格的預言機合約 sUSDePriceProviderBUniCatch 中:
可以看出 s USDE 的價格是先從 CurveFinance 上的 USDE 池子和 UNI V3 池子獲取 11 個 USDE 代幣的不同價格,再根據這些價格進行排序和計算中位數來確定的。
而在這裡的計算邏輯中,其中 5 個 USDE 的價格是直接使用 get _ p 函數獲取 Curve 池子的即時現貨價格,這才導致了攻擊者可以在一筆交易內以大額兌換的方式直接影響價格中位數的計算結果。
MistTrack 分析
據鏈上追蹤工具 MistTrack 分析,攻擊者 0x841 ddf093 f5188989 fa1524 e7 b893 de64 b421 f47 在此次攻擊中獲利約 1,930 萬美元,包括幣種 ETH , crvUSD , bLUSD , USDC ,隨後 ERC -20 代幣均被換為 ETH 。
通過對攻擊者地址的手續費溯源,查詢到該地址上的初始資金來自 Tornado Cash 轉入的 0.98 ETH ,隨後該地址還接收到 5 筆來自 Tornado Cash 的資金。
拓展交易圖譜發現,攻擊者將 1,292.98 ETH 轉移至地址 0x48 d7 c1 dd4214 b41 eda3301 bca434348 f8 d1 c5 eb6 ,目前該地址的餘額為 1,282.98 ETH ;攻擊者將剩下的 4,000 ETH 轉移至地址 0x050 c7 e9 c62 bf991841827 f37745 ddadb563 feb70 ,目前該地址的餘額為 4,010 ETH 。
MistTrack 已將相關地址拉黑,並將持續關注被盜資金的轉移動態。
總結
本次攻擊的核心在於攻擊者利用價格預言機的直接獲取現貨即時價格和中位數計算價格的兼容缺陷來操縱 sUSDE 的價格,從而在嚴重價差的影響下進行借貸和清算來獲取非預期的利潤。慢霧安全團隊建議項方增強價格預言機的抗操縱能力,設計更為安全的預言機餵價機制,避免類似事件再次發生。