慢雾:UwU Lendがハッキングされた分析

コレクション
UwU Lendがハッキングされた分析について

著者:Doris,@慢霧セキュリティチーム

背景

2024年6月10日、慢霧MistEyeセキュリティ監視システムの監視により、EVMチェーン上でデジタル資産の貸出サービスを提供するプラットフォームUwU Lendが攻撃を受け、約1,930万ドルの損失が発生しました。慢霧セキュリティチームはこの事件について分析を行い、その結果を以下に共有します:

画像

( https :// x . com / SlowMist _ Team / status /1800181916857155761)

関連情報

攻撃者アドレス:

0x841ddf093f5188989fa1524e7b893de64b421f47

脆弱性のあるコントラクトアドレス:

0x9bc6333081266e55d88942e277fc809b485698b9
攻撃トランザクション:
0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3

0xb3f067618ce54bc26a960b660fc28f9ea0315e2e9a1a855ede508eb4017376

0x242a0fb4fde9de0dc2fd42e8db743cbc197fa2bf6a036ba0bba303df296408b

攻撃の核心

今回の攻撃の核心は、攻撃者がCurveFinanceのプールで大規模な交換を行うことで価格オラクルを直接操作し、sUSDEトークンの価格に影響を与え、操作された価格を利用してプール内の他の資産を引き出すことができる点にあります。

攻撃の流れ

1. フラッシュローンで資産を借入れ、USDEの価格を引き下げる: 攻撃者はまずフラッシュローンを通じて大量の資産を借入れ、sUSDEの価格に影響を与えることができるCurveプールで借りた一部のUSDEトークンを他のトークンに交換します。

画像

2. 大量の貸出ポジションを作成: 現在のsUSDE価格が大幅に下落している状況で、他の基盤トークンを預け入れることで大量にsUSDEトークンを借り出します。

画像

3. 再度オラクルを操作しsUSDEの価格を引き上げる: 以前のCurveプールで逆方向の交換操作を行うことで、sUSDEの価格を迅速に引き上げます。

画像

4. 大量の負債ポジションを清算: sUSDEの価格が迅速に引き上げられたため、攻撃者は以前に借りたポジションを大量に清算してuWETHを獲得できます。

画像

5. 残りのsUSDEを預け入れ、契約内の他の基盤トークンを借り出す: 攻撃者は再度現在高値のsUSDEを預け入れ、より多くの基盤資産トークンを借り出して利益を得ます。

画像

攻撃者は主にsUSDEの価格を繰り返し操作することで、低価格時に大量の借入れを行い、高価格時に清算と再担保を行って利益を得ていることが明らかです。私たちはsUSDE価格を計算するオラクルコントラクトsUSDePriceProviderBUniCatchに追跡しました:

画像

sUSDEの価格は、CurveFinance上のUSDEプールとUNI V3プールから11のUSDEトークンの異なる価格を取得し、これらの価格を基にソートと中央値を計算して決定されます。

ここでの計算ロジックでは、5つのUSDEの価格が直接get_p関数を使用してCurveプールの即時現物価格を取得しているため、攻撃者が一度のトランザクション内で大規模な交換を行い、価格中央値の計算結果に直接影響を与えることができたのです。

画像

MistTrack分析

チェーン上追跡ツールMistTrackの分析によると、攻撃者0x841ddf093f5188989fa1524e7b893de64b421f47は今回の攻撃で約1,930万ドルを獲得し、通貨はETH、crvUSD、bLUSD、USDCを含み、その後ERC-20トークンはすべてETHに交換されました。

画像

攻撃者アドレスの手数料の追跡により、このアドレスの初期資金はTornado Cashからの0.98 ETHの入金であり、その後このアドレスはTornado Cashから5件の資金を受け取っています。

画像

取引の拡張図を発見すると、攻撃者は1,292.98 ETHをアドレス0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6に移転し、現在そのアドレスの残高は1,282.98 ETHです;攻撃者は残りの4,000 ETHをアドレス0x050c7e9c62bf991841827f37745ddadb563feb70に移転し、現在そのアドレスの残高は4,010 ETHです。

画像

MistTrackは関連アドレスをブラックリストに登録し、盗まれた資金の移動動向を引き続き監視します。

まとめ

今回の攻撃の核心は、攻撃者が価格オラクルの即時現物価格の直接取得と中央値計算の互換性の欠陥を利用してsUSDEの価格を操作し、深刻な価格差の影響下で借入れと清算を行い、予期しない利益を得ることにあります。慢霧セキュリティチームは、プロジェクト側に価格オラクルの操作耐性を強化し、より安全なオラクルフィードメカニズムを設計することを推奨し、同様の事件が再発しないようにすることを提案します。

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する