Pocas horas después el director de research de the Block lanzaba también ciertas sospechas de que algo andaba mal.
lo cosa fue confirmándose a medida de que los proyectos implicados fueron anunciando que estaban al tanto de que se había producido un “exploit”.
Primero desde la cuenta de twitter de Cream Finance y más tarde desde la de Alpha Homora se confirmaban los peores presagios.
“Somos conscientes de un posible exploit y estamos investigando esto. Gracias por su apoyo mientras investigamos”.
“Estimada comunidad Alpha, hemos sido notificados de un exploit en Alpha Homora V2. Ahora estamos trabajando con @AndreCronjeTech y @CreamdotFinance juntos en esto. Estamos en el proceso de investigar los fondos robados y ya tenemos a principal sospechoso.”
A continuación se han paralizado los préstamos de Alpha Homora v2, se han detenido las posiciones apalancadas al igual que los préstamos sobre posiciones existentes. Aún así Alpha Homora V1 a continuado operando de forma segura.
finalmente desde Cream Finance se anunciaba alrededor de las 11 A.M. que se había efectuado una investigación en los smart contracts y en sus mercados abiertos comprobándose que todo funcionaba con normalidad. Volviéndose a habilitar los mercados tanto en V1 como en V2.
1 / El atacante usó Alpha Homora para pedir prestado sUSD de IronBank y cada vez que ha pedido prestado ha sido por una cantidad doble que en la anterior.
2 / Esto se ha realizado a través de dos transacciones y cada vez que se prestaban los fondos a IronBank, recibían cySUSD.
3 / En algún momento, el hacker tomó un flash loan de USDC por valor de $1.8M de Aave v2 y cambió el USDC por sUSD usando Curve.
4 / Posteriormente estos sUSD han sido depositados en IronBank, lo que les ha permitido seguir pidiendo préstamos y haciendo depósitos, recibiendo cySUSD.
5 / Por supuesto, algunos de los sUSD se ha usado para devolver el flash loan.
6 / por otro lado, han tomado un flashloan de 10M USDC, que también se ha usado para aumentar el número de cySUSD.
7 / Al final, el número de su cySUSD acumulado ha alcanzado una cantidad desorbitada, lo que les ha permitido pedir prestado cualquier cosa de IronBank.
8 / En ese momento han pedido prestado:
- 13.2k WETH
- 3,6 millones de USDC
- 5,6 millones de USDT
- 4,2 M DAI.
9 /
las stablecoins se han depositado en Aave v2,
1k ETH en IronBank,
1k ETH para Alpha Homora,
220 ETH a Tornado Cash
100 ETH otorgados a Tornado.
Mientras casi 11k ETH permanecen en el balance del explotador.
IronBank ($CREAM) sufre un hackeo de $37.5M
IronBank ($CREAM) sufre un hackeo de $37.5M
IronBank ($CREAM) sufre un hackeo de $37.5M
Hace unas horas empezamos a recibir informaciones via crypto-twitter de que algo estaba pasando con cream, sin tener los datos suficientes, pero con la más que probable certeza de que se trataba de un hackeo.
Pocas horas después el director de research de the Block lanzaba también ciertas sospechas de que algo andaba mal.
lo cosa fue confirmándose a medida de que los proyectos implicados fueron anunciando que estaban al tanto de que se había producido un “exploit”.
Primero desde la cuenta de twitter de Cream Finance y más tarde desde la de Alpha Homora se confirmaban los peores presagios.
A continuación se han paralizado los préstamos de Alpha Homora v2, se han detenido las posiciones apalancadas al igual que los préstamos sobre posiciones existentes. Aún así Alpha Homora V1 a continuado operando de forma segura.
finalmente desde Cream Finance se anunciaba alrededor de las 11 A.M. que se había efectuado una investigación en los smart contracts y en sus mercados abiertos comprobándose que todo funcionaba con normalidad. Volviéndose a habilitar los mercados tanto en V1 como en V2.
De momento la única información de la que disponemos acerca de la naturaleza del exploit es la siguiente.
1 / El atacante usó Alpha Homora para pedir prestado sUSD de IronBank y cada vez que ha pedido prestado ha sido por una cantidad doble que en la anterior.
2 / Esto se ha realizado a través de dos transacciones y cada vez que se prestaban los fondos a IronBank, recibían cySUSD.
3 / En algún momento, el hacker tomó un flash loan de USDC por valor de $1.8M de Aave v2 y cambió el USDC por sUSD usando Curve.
4 / Posteriormente estos sUSD han sido depositados en IronBank, lo que les ha permitido seguir pidiendo préstamos y haciendo depósitos, recibiendo cySUSD.
5 / Por supuesto, algunos de los sUSD se ha usado para devolver el flash loan.
6 / por otro lado, han tomado un flashloan de 10M USDC, que también se ha usado para aumentar el número de cySUSD.
7 / Al final, el número de su cySUSD acumulado ha alcanzado una cantidad desorbitada, lo que les ha permitido pedir prestado cualquier cosa de IronBank.
8 / En ese momento han pedido prestado:
- 13.2k WETH
- 3,6 millones de USDC
- 5,6 millones de USDT
- 4,2 M DAI.
9 /
las stablecoins se han depositado en Aave v2,
1k ETH en IronBank,
1k ETH para Alpha Homora,
220 ETH a Tornado Cash
100 ETH otorgados a Tornado.
Mientras casi 11k ETH permanecen en el balance del explotador.
Todo esto ocurre unas semanas después del lanzamiento por parte de Cream Finance de su Iron Bank. Un lanzamiento que estaba teniendo un gran éxito, llevando al protocolo de lending/borrowing a aumentar su TVL un 50% en solamente una semana hasta alcanzar 1100 millones de dólares.