2月13日,The Block研究分析师 @FrankResearcher在推特分析了Cream Finance推出的零抵押跨协议贷款IronBank被盗约3750美元资产的过程,具体为:1. 攻击者使用Alpha Homora从IronBank借入sUSD,每次借入资金都是上次借款的两倍。
2. 攻击者通过两笔交易来完成任务,每次将资金借给IronBank获得cySUSD。
3. 在某些时候,攻击者从Aave v2获得了180万美元的USDC闪电贷款,并使用Curve将USDC换成了sUSD。
4. 攻击者把sUSD借给IronBank,使得他们可以继续获得cySUSD。
5. 一些sUSD用于偿还闪电贷款。
6. 此外,1000万美元的闪电贷款也被用来增加cySUSD的数量。
7. 最终攻击者获得了数额巨大的cySUSD ,这让他们可以从IronBank借到任何资产。
8. 随后攻击者借到了13.2万枚WETH、360万枚USDC 、560万枚USDT、420万枚DAI。
9. 稳定币已转入Aave v2,随后向 IronBank 部署者转入1000ETH、向Homora部署者转入1000 ETH,向Tornado 转入220ETH 、向Tornado grant转入100ETH,还有大约1.1 万枚ETH在攻击者钱包地址中。