Cream Finance, es la última víctima de los delincuentes de DeFi, ya que el protocolo ha sufrido un ataque de préstamo flash de $ 25 millones que involucra a Ethereum (ETH) y el token nativo de Flexa Network, AMP.
El lunes 30 de agosto, Cream anunció que su mercado Ethereum V1 había sufrido un ataque que provocó pérdidas masivas en los tokens ETH y AMP. El atacante se ha llevado más de 418,311,571 en el token nativo de Flexa Network, AMP y 1,308 Ethereum. El anuncio dice:
C.R.E.A.M. v1 market on Ethereum has suffered an exploit, resulting in a loss of 418,311,571 in AMP and 1,308.09 in ETH, by way of reentrancy on the AMP token contract.
We have stopped the exploit by pausing supply and borrow on AMP. No other markets were affected.
— Cream Finance 🍦 (@CreamdotFinance) August 30, 2021
«CREMA. El mercado v1 en Ethereum ha sufrido un exploit, lo que resultó en una pérdida de 418,311,571 en AMP y 1,308.09 en ETH, a través de la reentrada en el contrato de token de AMP.
Hemos detenido el exploit al detener el suministro y pedir prestado en AMP. Ningún otro mercado se vio afectado «.
La cantidad total robada ascendió a alrededor de $ 25 en el momento del pirateo. El precio de AMP se disparó después del ataque, lo que redujo la cantidad robada a alrededor de $ 19 millones. La dirección del hacker indica que actualmente tiene 18.727 millones de dólares en su dirección.
3/4 Specifically, in the example tx, the hacker makes a flashloan of 500 ETH and deposit the funds as collateral. Then the hacker borrows 19M $AMP and makes use of the reentrancy bug to re-borrow 355 ETH inside $AMP token transfer(). Then the hacker self-liquidates the borrow. pic.twitter.com/ryVX2RoxhJ
— PeckShield Inc. (@peckshield) August 30, 2021
Según Cream Finance, el hacker aprovechó un error de reentrada en el contrato de token de AMP en un conjunto de 17 transacciones. El contrato de token AMP implementa ERC1820 basado en ERC77, que tiene _callPreTransferHooks para reentrada. La empresa de seguridad Blockchain PeckShield confirmó que el hack se debió a un «error de reentrada introducido por $ AMP». PeckShield explicó:
«El hackeo es posible debido a un error de reentrada introducido por $ AMP, que es un token similar a ERC777 y se explota para volver a tomar prestados activos durante su transferencia antes de actualizar el primer préstamo».
Este fue un exploit de flashloan en el que el pirata informático tomó un flashloan en ETH y usó ese préstamo para pedir prestados tokens AMP. PeckShield explicó el ataque como:
“Específicamente, en el ejemplo tx, el hacker hace un préstamo flash de 500 ETH y deposita los fondos como garantía. Luego, el hacker toma prestados 19M $ AMP y hace uso del error de reentrada para volver a tomar prestados 355 ETH dentro de la transferencia de token de $ AMP (). Luego, el hacker autoliquida el préstamo «.
El atacante repitió el proceso anterior en 17 transacciones diferentes y pudo obtener 5.98K ETH, por un valor de alrededor de $ 19 millones. Los fondos están ahora en la dirección 0xcE1F4B4F17224ec6df16Eeb1e3e5321c54Ff6Ede.
Después del ataque, tanto el token Amp como el token nativo de Cream Finance, CREAM, experimentaron una caída de precio notable. AMP se desplomó un 13% y CREAM está cambiando de manos a $ 165 con una caída del 8% en las últimas 24 horas.
Como se mencionó anteriormente, V2 Iron Bank de Cream Finance estuvo involucrado en un ataque masivo de préstamos Alpha Homora Flash de $ 37 millones. En febrero de 2021, Alpha Homora sufrió un ataque de $ 37 millones, que explotó la plataforma de préstamos de protocolo a protocolo de Iron Bank de Cream.
Si este artículo le pareció interesante, aquí puede encontrar más noticias sobre DeFi