回顾 Alpha Finance 失窃 3750 万USD事件,黑客疑似学会内部信息
本文摘要:联合调查表明,黑客推行攻击需要内幕信息。

撰文:rekt
翻译:Defi 之道

去中心化的金融 的黑暗艺术仍然是最有利可图的。

下面是大家到今天遇见过最具戏剧性的故事之一。

一个不真实魔术,混乱及指控的故事,致使了迄今为止最大的 去中心化的金融 黑客事件。

大约有 3750 万USD资金在一块复杂的 去中心化的金融 欺骗案中失窃,这次攻击借助了多笔买卖来突袭 Alpha Finance 的金库,同时让大多数人相信是 Cream 的铁金库(Iron Bank)遭到了影响。

这起谋杀案发生在一个有镜子的大厅里,去中心化的金融 协议日益交织的性质,加上攻击的复杂性,使得社区对哪个是真的的受害者,与哪个该负责赔偿感到困惑。

攻击者的合约致使 Homora 代码「相信」他们的恶意合约是他们我们的,目的是操纵系统中的内部债务数目。

这是协议和攻击者之间的一场私人战斗。被借助的合约尚未被公布,也未提供给用户,这意味着他们没遭到直接影响。大家还没看到过如此一个肆无忌惮的内部作案,Alpha Finance 非常快指出,他们找到了一个「主要嫌疑人」。

假如合约还没筹备好,为何还要部署在主网上?

在混乱中,大玩家飞速采取行动来保护我们的资本。SBF 从 Cream Finance 中提取了价值 4 亿USD的 FTT,三箭资本(Three Arrows Capital)则向Binance发送了价值 300 多万USD的 ALPHA 代币,其唯一目的可能是供应掉它们。

与这次攻击有关的所有代币的价值均出现了降低。

Alpha Homora 治理令牌 ALPHA 从 2.25 USD跌至 1.78 USD。

Iron Bank 治理代币 CREAM 从 288.32 USD跌至 193.51 USD。

AAVE,其提供了这次攻击所需的闪电贷功能,它的治理代币从当天的 518 USD跌至 492 USD的低点。

然而,代币定价并非这个故事中最有趣的方面。

事件回顾

Alpha Finance 团队发布了一篇出色的调查报告,而他们的发现是惊人的。大家联合调查的结果表明,腐败的程度比预期的要紧急得多。

Alpha Finance 会不会公开他们的指控还有待察看,但他们刚开始关于有主要嫌疑人的声明表明,影响正在到来。

从官方调查报告来看,大家可以看出,攻击者需要知晓以下信息才能推行攻击:

HomoraBankv2 为马上发布的版本部署了一个 s美元 池子,这一版本既没在 UI 上提供,也没公开发布。

s美元 借贷池中没流动性,因此攻击者可以完全操纵和夸大总债务金额和总债务份额;

借用函数计算中存在舍入错误计算,仅当攻击者是唯一借用者时才会产生影响;

resolveReserve 函数可以在不增加 totalDebtShare 的状况下增加 totalDebt,而事实上其他人都可以调用用于将收入采集到储备池的函数;

HomoraBankv2 同意任何自概念 spell,只须不变量检查出 collateralgt;borrow (像 Yearn 中方案的 spell);

在这么多用户的注视下,打劫者留下了明确的线索,在罕见的反击行动中,受害者将袭击者挑了出来。

上述需要证明,推行这一攻击需要内幕信息。然而,因为涉及协议和审计企业的范围,内幕人士可能有多个可能。

rekt 不再是在做指控的业务,但大家期待着看到 Alpha Finance 怎么样处置这样的情况。

出处链接:rekt.以太币.link

联合调查表明,黑客推行攻击需要内幕信息。且因为涉及协议和审计企业的范围,内幕人士可能有多个可能。

以下是 Alh3ha Finance 表述的经过:

攻击者制造了一个邪恶的 spell (等于 Yearn 的方案) https://以太币erscan.io/tx/0x2b419173c1f116e94e43afed15a46e3b3a109e118aba166fcca0ba583f686d23

攻击者将 以太币 交换成 UNI,并将 以太币+UNI 提供给 Uniswap 池子(获得 以太币/UNI LP 代币)。在同一笔买卖中,在 Uniswap 上交换 以太币-gt;s美元,并将 s美元 存入 Cream 的 Iron Bank (获得 cys美元) https://以太币erscan.io/tx/0x4441eefe434fbef9d9b3acb169e35eb7b3958763b74c5617b39034decd4dd3ad

用邪恶的 spell 调用 execute 到 HomoraBankV2,实行:借用 1000e18 s美元,将 UNI-W以太币 LP 存到 WERC20,并在此过程中用作抵押品(绕过 collateral gt; borrow 检查),攻击者拥有 1000e18 s美元 债务份额(由于攻击者是第一个借款人) https://以太币erscan.io/tx/0xcc57ac77dc3953de7832162ea4cd925970e064ead3f6861ee40076aca8e7e571

第三用邪恶 spell 调用 execute 到 HomoraBankV2,实行:偿还 100000098548938710983 s美元 (实质应计利息债务为 100000098548938710984 s美元),致使偿还份额比总份额少 1。结果,攻击者目前有 1 minis美元 债务和 1 份债务份额。https://以太币erscan.io/tx/0xf31ee9d9e83db3592601b854fe4f8b872cecd0ea2a3247c475eea8062a20dd41

调用 s美元 银行的 resolveReserve,产生 19709787742196 债务,而 totalShare 仍为 1。目前状况:totalDebt = 19709787742197,而 totalShare = 1 https://以太币erscan.io/tx/0x98f623af655f1e27e1c04ffe0bc8c9bbdb35d39999913bedfe712d4058c67c0e;

第三用邪恶 spell 调用 execute 到 HomoraBankV2,实行(重复 16 次,每次翻倍借入金额):借入 19709787742196 USD并转移给攻击者(每次翻倍,由于每次借入成功 totalDebt 都翻倍)。每次借入都比 totalDebt 值小 1,致使相应的借入份额 =0,因此协议将其视为无债务借入。在买卖结束时,攻击者向 Cream 的 Iron Bank 存入 19.54 s美元。https://以太币erscan.io/tx/0x2e387620bb31c067efc878346742637d650843210596e770d4e2d601de5409e3

继续这个过程:第三用邪恶的 spell 调用 execute 到 HomoraBankV2,实行(重复 10 次,每次翻倍借来的金额)。在买卖结束时,攻击者将 1321 s美元 存入 Cream 的 Iron Bank,https://以太币erscan.io/tx/0x64de824a7aa339ff41b1487194ca634a9ce35a32c65f4e78eb3893cc183532a4;

通过 Aave 的闪电贷借入 1,800,000 美元C,然后将这 1,800,000 美元C 换成 1770757.5625447219047906 s美元,并存入 Cream 以使攻击者有足够的流动资金用自概念 spell 借款,继续将 s美元 借款翻番,从 1322.70 s美元 增加到 677223.15 s美元 (共 10 倍)。将 1353123.59 s美元 换成 1374960.72 美元C,从 Cream 借入 426659.27 美元C (由于攻击者已在步骤 b 中存入 s美元) https://以太币erscan.io/tx/0x7eb2436eedd39c8865fcc1e51ae4a245e89765f4c64a3200c623f676b3912f9

重复步骤 8,这次金额大约是 1000 万 美元C ,https://以太币erscan.io/tx/0xd7a91172c3fd09acb75a9447189e1178ae70517698f249b84062681f43f0e26e;

重复 1000 万 美元C,https://以太币erscan.io/tx/0xacec6ddb7db4baa66c0fb6289c25a833d93d2d9eb4fbe9a8d8495e5bfa24ba57

借款 13244.63 W以太币+360 万 美元C+560 万 泰达币+426 万 D人工智能,向 Aave 提供稳定币(以获得 aToken,因此 美元C 和 泰达币 不可以冻结),向 Curve a3Crv 池子提供 aD人工智能、 a泰达币 与 a美元C,https://以太币erscan.io/tx/0x745ddedf268f60ea4a038991d46b33b7a1d4e5a9ff2767cdba2d3af69f43eb1b

将 a3Crv LP 代币添加到 Curve 的流动性 gauge https://以太币erscan.io/tx/0xc60bc6ab561af2a19ebc9e57b44b21774e489bb07f75cb367d69841b372fe896

其余的买卖将资金发送到 Tornado Cash 与 GitCoin Grants,其中有 1000 以太币 被发送到 Cream 和 Alpha 的部署者地址。

这个故事非常独特,也让人生疑。

当涉及到白帽子 / 黑帽子的活动时,大家一直期待看到角色转换,但大家极少看到受害者这样了解地指责。

几周前促成 Yearn 和 Alpha Homora 合作的 Andre Cronje 在谈到这次攻击时写道:

「花点时间研究了这次攻击,9 笔买卖,4 种不一样的操纵,其中一种包括精确的债务计算,这需要研究团队花费数小时才能弄了解,Alpha 立即采取了手段来缓解漏洞问题,在发现该问题后的几分钟内就解决了它。」

而 Banteg 的回复是:

「这个事件肯定是疯狂的,不可能有人随便看看合约,特别是那些未经宣布的东西,就能发现这一点。」

或许这会致使另一块 Yearn 回收案,Cronje 的名字在调查报告中被提到了 4 次,而且这个模式看着确实很了解。

匿名黑客的年代还能持续多长时间?

因为可能的嫌疑犯名单很小,因此更容易排除和追踪潜在的攻击者,在这样的情况下,名单范围甚至比平时更小。

在处置代码时,「Don’t trust, verify」是一句非常好的口号,但它并不可以阻止日益增长的社会偏执症。大家正经历一个数字货币和 去中心化的金融 前所未有些增长时期,在这个时期,不工作的本钱是特别高的。去中心化的金融 开发者的精神负担与日俱增。

帝国是打造在代码行之上的,金融的将来就在大家眼前。

开发职员陷入了角逐,而腐败的内部职员则帮黑客在地下工作,在他们的基础上挖洞。

当一座塔倒塌时,其他的塔都会看着并学习。在尘埃落定之前,人群已经开始前进,而坚韧的的团队会重返赛场,以寻求更强的实力。

在不可防止的错误致使他们的匿名斗篷掉下之前,他们还能保持多长期?