攻击流程 1. 攻击者从 Uniswap 闪电贷借出 500 ETH; 2. 将 500 ETH 抵押到 crETH 合约中,获得 crETH 凭证; 3. 从 crAMP 合约借出 19\,480\,000 AMP; -> 借贷时,cToken 合约会先通过 doTransferOut 函数将 AMP 代币转移给攻击者,再记录攻击者的借贷数量到 accountBorrows 中; -> 但 AMP 代币的 transfer 函数会通过钩子 (_callPostTransferHooks) 函数回调攻击者合约的 tokensReceived 函数; -> 攻击者合约在 tokensReceived 函数中再次调用了 crETH 合约,借出 355 个 ETH; -> 由于第一次借贷的合约是 crAMP 合约,第二次重入调用借贷的是 crETH 合约,所以 borrow 函数的防重入修饰器 (nonReentrant) 不起作用; -> 并且 borrow 函数是在给用户转账后再修改的借贷记录 (accountBorrows),导致攻击者可以进行超额借贷; 4. 随后攻击者使用另外一个合约 (0x0ec3) 对已经爆仓的合约 (0x38c4) 进行清算,使得不会因为超额借贷而导致交易失败; 5. 之后攻击合约 (0x38c4) 将 crETH 凭证转给 0x0ec3 合约,0x0ec3 合约使用这些凭证赎回了约 187.58 个 ETH; 6. 最后在这笔交易中攻击者获得了约 542.58(187.58 + 355) 个 ETH 与 9\,740\,000 个 AMP 代币; 7. 最后攻击者归还闪电贷,获利走人。其他攻击交易类似。 总结 本次攻击是由于 Cream 借贷模型与 AMP 代币不兼容导致的。由于 AMP 代币转账时会使用钩子函数回调目标地址,且 Cream cToken 合约是在借贷转账后才记录借贷数量,最终造成了超额借贷的问题。 参考攻击交易: —- 编译者/作者:慢雾区 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
慢雾:Cream Finance 被黑简要分析
2021-08-30 慢雾区 来源:区块链网络
LOADING...
相关阅读:
- 中国国有银行开通数百万个数字货币钱包2021-08-30
- 这是数百万 NFT 销售后以太坊 (ETH) 收入的变化2021-08-30
- Polygon-Grants Hackathon 在 HackerLink 正式开启2021-08-30
- OpenSea NFT 市场告诉员工缺乏2021-08-30
- 9月Kaco 计划推出 NFT碎片化交易,开启NFT流动性挖矿2021-08-30