
WBTC의 전역 공매도 포지션 규모(globalShortSizes)와 전역 공매도 평균 가격(getGlobalShortAveragePrice)은 각각 15373061114092959107000000000000000과 1913705482286167437447414747675542입니다.

- 이어서, 공격 계약은 Vault 계약의 increasePosition 함수를 호출하여 USDC를 Vault에 전송하고 1,538.5만 달러 규모의 대규모 WBTC 공매도 포지션을 생성했습니다.

increasePosition 함수의 마지막에서는 이 새로 생성된 대규모 공매도 포지션으로 전역 공매도 포지션 규모를 업데이트하여 전역 공매도 포지션 규모(globalShortSizes)를 즉시 증가시킵니다.

- 그 후 공격 계약은 대규모 공매도 포지션을 완료한 직후 unstakeAndRedeemGlp 함수를 호출하여 GLP 토큰의 스테이킹을 해제하고 환매했습니다.

그러나 여기서는 38.6만 개의 GLP만 환매하고 973.1만 개의 USDG 토큰을 소각했으며, 마지막으로 88개의 WBTC를 공격 계약에 전송했습니다. 왜 그랬을까요? GlpManager 계약의 _removeLiquidity 함수를 계속 추적해보겠습니다:

사용자가 GLP 토큰 환매 작업을 수행할 때, 이 함수는 다음 공식을 사용하여 소각해야 할 USDG 토큰 수량을 계산합니다: usdgAmount = _glpAmount * aumInUsdg / glpSupply. 그 후 이 USDG를 Vault로 이전하여 사용자가 환매하려는 자산(WBTC)으로 교환합니다. 여기서 aum의 계산 방식은 대략 다음과 같습니다:
aum = ((totalPoolAmounts - totalReservedAmounts) * price) + totalGuaranteedUsd + GlobalShortLoss(전역 공매도 포지션 손실) - GlobalShortProfits(전역 공매도 포지션 수익) - aumDeduction

이전 단계에서 대규모 공매도 포지션을 생성하여 전역 공매도 포지션 규모를 증가시켰고, 전역 평균 가격(getGlobalShortAveragePrice)이 이전에 정상 가격보다 훨씬 낮게 조작되었기 때문에 이 공매도 포지션은 손실(즉, hasProfit이 false)입니다. 따라서 GlobalShortLoss(전역 공매도 포지션 손실)가 수백 배 증가하여 AUM이 조작되어 확대되었습니다(aum + delta). 최종적으로 공격자는 조작된 AUM을 이용하여 정상 수량을 초과하는 자산을 환매했습니다.

- 마지막으로, 공격자는 계속해서 조작된 AUM을 이용하여 unstakeAndRedeemGlp 함수를 반복 호출하여 Vault의 다른 자산을 환매하여 이익을 얻었습니다.

MistTrack 분석
온체인 자금세탁 방지 및 추적 도구 MistTrack의 분석에 따르면, 초기 공격자 주소(0xdf3340a436c27655ba62f8281565c9925c3a5221)는 4,200만 달러 이상의 이익을 얻었습니다:

자금 이동 상황은 대략 다음과 같습니다:
- 초기 공격자 주소는 아비트럼에서 이익을 얻은 후 WETH, WBTC, DAI 등의 자산을 중간 주소(0x99cdeb84064c2bc63de0cea7c6978e272d0f2dae)로 신속히 이전하고, CoW Swap, Across Protocol, 스타게이트 파이낸스, 메이안 파이낸스 등 여러 탈중앙화 거래소와 크로스체인 브릿지를 사용하여 자산을 교환하고 이더리움으로 크로스체인 전송했습니다.

- 공격자는 주로 CoW Swap을 통해 USDC를 DAI로, 그리고 다시 ETH로 교환했습니다.

- 대량의 자산은 최종적으로 ETH로 교환되어 현재 총 11,700개의 ETH가 주소(0x6acc60b11217a1fd0e68b0ecaee7122d34a784c1)로 유입되었습니다.

주목할 점은 공격자의 초기 자금이 7월 7일 토네이도 캐시에서 전송된 2 ETH이며, 이후 메이안 파이낸스를 통해 2 ETH를 아비트럼으로 크로스체인 전송하여 전체 공격 과정의 초기 가스를 제공했다는 것입니다.

현재까지의 잔액 상황은 다음과 같습니다:
아비트럼 주소 0xdf3340a436c27655ba62f8281565c9925c3a5221의 잔액은 10,494,796 레거시 프랙스 달러와 1.07 ETH입니다;
이더리움 주소 0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3의 잔액은 3,000 ETH;
이더리움 주소 0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7의 잔액은 3,000 ETH;
이더리움 주소 0x69c965e164fa60e37a851aa5cd82b13ae39c1d95의 잔액은 3,000 ETH;
이더리움 주소 0x639cd2fc24ec06be64aaf94eb89392bea98a6605의 잔액은 2,700 ETH입니다.
우리는 자금 흐름을 계속 모니터링할 것입니다.
요약
이번 공격의 핵심은 공격자가 Keeper 시스템이 주문 실행 시 레버리지를 활성화하고, 공매도 시 전역 평균 가격을 업데이트하지만 공매도 청산 시에는 업데이트하지 않는 두 가지 특성을 이용했다는 점입니다. 재진입 공격을 통해 대규모 공매도 포지션을 생성하고 전역 공매도 평균 가격과 전역 공매도 포지션 규모의 값을 조작하여 GLP 가격을 직접 확대하고 환매하여 이익을 얻었습니다.
슬로우 미스트 보안팀은 프로젝트 측에 핵심 기능에 재진입 잠금 보호를 추가하고 단일 요소가 가격에 미치는 직접적인 영향을 엄격히 제한할 것을 권장합니다. 또한 프로젝트의 계약 코드에 대한 감사 및 보안 테스트를 강화하여 유사한 상황을 방지해야 합니다.가격에 대한 직접적인 영향 정도를 제한해야 합니다. 또한 프로젝트의 계약 코드에 대한 감사 및 보안 테스트를 강화하여 유사한 상황을 방지해야 합니다.
면책 조항: 블록체인 정보 플랫폼으로서, 본 사이트에 게시된 기사는 작성자 및 게스트 개인의 견해를 나타내며 Web3Caff의 입장과는 무관합니다. 기사의 정보는 참고용일 뿐이며 어떠한 투자 조언이나 제안도 구성하지 않습니다. 따라서 귀하의 국가 또는 지역의 관련 법률을 준수해 주시기 바랍니다.
Web3Caff 공식 커뮤니티에 가입해주세요: X(트위터) 계정ㅣWeb3Caff 리서치 X(트위터) 계정ㅣ위챗 독자 그룹ㅣ위챗 공식 계정



