首页 > 资讯 > Cobo|YFI 创始人 Andre Cronje 翻车记:EMN 被盗 1500 万美元究竟缘何?
小岛美奈子  

Cobo|YFI 创始人 Andre Cronje 翻车记:EMN 被盗 1500 万美元究竟缘何?

摘要:yearn.finance 创始人 Andre Cronje 参与的游戏项目 eminence.finance 遭闪电攻击,技术分析攻击细节。原文标题:《And

yearn.finance 创始人 Andre Cronje 参与的游戏项目 eminence.finance 遭闪电攻击,技术分析攻击细节。

原文标题:《Andre DeFi 翻车始末》
撰文:小岛,前谷歌工程师、 Y3D 创始人

Memento te hominem esse:谨记你不过只是一个人。

—— 《世界语言简史》,常被引用的拉丁语名言

这已经不是 Andre 第一次翻车了,今年早些时候,Andre 在刚开始构建 yCrv 的时候,就发生过一次事故,使得一个早期用户损失了 14w 美金。

  • Medium, Andre Cronje, Post mortem 28–02–2020
  • Medium, Andre Cronje, Post Mortem of the Post Mortem

这件事件之后,Andre 的置顶推文就是那则著名的 Disclaimer。

YFI 创始人 Andre Cronje 翻车记:EMN 被盗 1500 万美元究竟缘何?

而就在本月中旬,YFI 的社区项目 SAFE 也发生了内幕交易,提前买入了大额保单。虽然不是 Andre 的直接责任,但依然对 YFI 的社区造成了一定影响。

  • DeFi 保险挖矿项目 yieldfarming.insure 创始人披露项目成员 Azeem Ahmed 不诚信行为

昨天发生的事故无论是损失金额,还是波及的人数,都比前几次事故要远远严重。而且事故原理也更加简单,简直可以作为 Flashloan 的入门教程了。以至于 Andre 都写不出像样的 Postmortem 来进行说明。

事故原理

Flashloan 大家一定已经不陌生了,在今年 EtherDenver 期间,DeFi 项目 bZq 就曾连续发生数次事故。其中第二次攻击并不是合约代码的漏洞,而是利用了合约设计的缺陷 —— 所有合约都按照预定的设计在执行工作,但当这些合约组合时却形成了无风险套利的可能。因为攻击者需要在一笔 tx 内同时完成「借款」和「还款」的操作,因而这种攻击方法被称之为闪电贷??(Flashloan)。DragonFly 的研究员 Haseeb Qureshi 就曾 撰文,称这种类型的攻击将会成为 DeFi 开发中的「新常态」(New Normal)。

  • Flash Loans: Why Flash Attacks will be the New Normal
  • Lasse Clausen, The second @bZxHQ exploit was the first significant economic hack of the space

事故合约

https://etherscan.io/address/0x5ade7ae8660293f2ebfcefaba91d141d72d221e8

https://etherscan.io/address/0xc08f38f43adb64d16fe9f9efcc2949d9eddec198#code

黑客地址

https://etherscan.io/tx/0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8

我们可以看到黑客一共发起了三次 Create Contract 操作,并且再得手之后还还回去一半???♀?。(好活当赏。。。)

再看一些具体的受害者 Case,比如这位老哥 花了 390 个 ETH 去买 EMN,一个小时之后只 卖回了 1 个。

再比如这位 推上的老哥 @spzcrypto 前几个小时还在转推 @eminencefi 的状态。下一则推就 got rekt 了。

YFI 创始人 Andre Cronje 翻车记:EMN 被盗 1500 万美元究竟缘何?

看上去也根本不像是演的,类似的受害者想必不在少数。

虽然攻击合约没有开源,但是观察这些 tx 的内联转账可知,这是一个标准的闪电贷??过程很容易把攻击原理还原出来,下面这则 thread 详细的描述了攻击经过:

https://twitter.com/bkiepuszewski/status/1310901151311835136

如果你困惑于黑客是如何成功榨干 $EMN 合约的,这里是具体的机制。EMN 合约允许你用 DAI 作为储备金,铸造 EMN。它使用标准的类似 Bancor 的曲线 —— DAI 被用作 EMN 的储备货币,EMN 代币的价格由 EMN 的数量与储备货币中的数量决定。第二种代币,eAAVE 也类似,但有一个小而重要的不同 —— 它是用 EMN 作为储备货币,但却是「虚拟的」—— 如果你通过向它发送 EMN 代币来铸造 eAAVE,而不是将你的 EMN 存储在储备中,eAAVE 合约实际上会销毁 EMN。这种相互作用使得攻击者可以进行以下交易(所有交易都是在一个交易中原子地进行 —— 也就是闪电贷??)。

下面是完整的攻击过程:

  1. Uniswap 中闪电贷?? 出 15m 的 DAI。
  2. 用你的 DAI 铸造尽可能多的 EMN (忽略价格)。
  3. 用一半的 EMN 铸造 eAAVE。这将消耗 EMN,减少总供应量,从而抬高 EMN 的价格。
  4. 以 10m 的价格卖出你的后一半 EMN (注意,这比 7.5m 的 DAI 的本金多得多)。
  5. 现在卖出你的 eAAVE,取回你的前一半 EMN,降低 EMN 的价格。
  6. 以 6.649m 的价格卖回你的前一半 EMN。
  7. 向 Uniswap 归还 15m 的闪电贷??,享受 1.67m 的利润。
  8. 重复以上策略三次。

黑客能在如此短的时间里发现合约的漏洞,因而社区猜测也是一次内线作案。虽然说 Test in Prod 是 Andre 的标准做法,但是今天的 Andre 头顶 YFI 之父的光环,其对社区的影响以不可同日而语。正所谓力量越大责任也越大,发生这样的事故,Andre 本人其实难辞其咎。

后续

YFI 的币价受此事故牵连,昨日大跌 16%。

YFI 创始人 Andre Cronje 翻车记:EMN 被盗 1500 万美元究竟缘何?

Andre 本人也表示收到了许多受害者的私信人身威胁(DeFi 虚渊玄?)。随后 Andre 表示将会永久封存自己使用已久的传奇账号 Yearn.Deployer,并不再使用 Twitter Shill 自己的新项目。

As I am receiving a fair amount of threats, I have asked yearn treasury to assist with refunding the 8m the hacker sent.

—— https://twitter.com/AndreCronjeTech/status/1310774715359924228

Thank you for the feedback today. I have read two primary criticism and both seem to be related to the public nature of this twitter account and the public nature of my ETH address. Going forward, I will not use either for new projects I am working on.

—— https://twitter.com/AndreCronjeTech/status/1310864406000041984

同时 Andre 也失去了他的左膀右臂,YFI 社区 KOL,第一时间 shill 并目睹了被骇全过程的 @Bluekirby 蓝色星之卡比表示自己将从 YFI 社区中辞职。

YFI 创始人 Andre Cronje 翻车记:EMN 被盗 1500 万美元究竟缘何?

YFI 创始人 Andre Cronje 翻车记:EMN 被盗 1500 万美元究竟缘何?

截止目前为止,该事件的影响依然在发酵中。

参考资料

YFI 暴跌 12%,创始人 Andre 新项目 Eminence 遭受黑客攻击

免责声明
世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:msy2134。