SDM:复盘稳定币USDM团队“Rug Pull”事件,损失约合4,600万美元_USDM

一、背景

消息显示,11月11日晚9时,稳定币交易协议Curve因USDM稳定币协议Mochi的“治理攻击”而导致提供了USDM流动性的用户面临4,600万美元的损失,事情发生后,Curve已紧急处理避免了更大范围的损失。此前Mochi项目方通过购买Convex的CVX代币,投票增加USDM池的奖励以增加USDM与其他资产的流动性,然后在流动性提升后将项目方自己拥有的大量USDM代币兑换成DAI,该团队总共将4,600万枚USDM换成了DAI。

欧科云链链上天眼团队获悉后,第一时间进行了跟进,并对整个事件做了详细梳理,以下为具体分析过程。

二、攻击细节分析

链上天眼团队目前初步分析为项目方合约owner内部作案。USDM合约owner铸币权限地址:0x9cadb2c8735a120c4d3292dca2b7f03d5f7dd6b4;操作地址:0x0c3a1a43392f06347aa8fea1852b4ba068443a0d;USDM团队多签地址1:0x6DDB204dF5980b122fa89f928fd741F35584AC0B;USDM团队多签地址2:0xdc71417E173955d100aF4fc9673493Fff244514C;

主力数据复盘:火币BTC主力在拉升前开多近3000万美元:AICoin PRO版K线主力大单跟踪显示:刚刚,比特币现货价格拉升至最高11500美元。拉升前,火币BTC当季合约大额委托单频繁出现并成交。其中,一共成交20笔,价值近3000万美元的大额委托买单。

AI-PD-持仓差值在大部分大额委托买单的成交过程中为较高绿柱,即持仓量增加明显,可判断为买入开多。[2020/8/27]

USDM合约owner铸币权限地址给操作地址凭空mint46,000,000USDM稳定币;

图片来源:OKLink

2.操作地址的ETHGas来自Coinbase交易所的提现;

3.操作地址在Curve的USDM池抛售USDM换成该池其他用稳定币添加流动性用户的稳定币46,004,689DAI;

主力成交数据复盘:638万张主力买单确认15分钟周期三角突破:AICoin PRO版K线主力成交数据显示:BitMEX XBT永续合约在5月10日09:00~11日19:00的15分钟周期中做三角形震荡。

18:40,价格接近平台上沿压力线,并于18:41向上突破。期间,共计有5笔,共计638万张主力买入;有2笔,共计200万张主力卖出,成交差438万张。较多的主力买入跟进可以判断该周期的三角形突破为真突破。[2020/5/11]

图片来源:OKLink

4.操作地址将DAI全换成9,875ETH,其中1,720ETH配对该团队发行的另一个空气代币添加Uniswap流动性,LP转给该团队持有的多签地址1;

主力数据复盘:主力高位做空获利近20%:AICoin昨日曾报道,OKEx BTC季度合约、火币BTC季度合约和BitMEX XBT等在9900美元附近均有较大额委托卖单成交,并伴随持仓增长,可判断为主力开空。

主力开空后不久,市场经历了两轮下跌。第一轮下跌在9日15:20前后,由币安BTC现货主力主动卖出1251BTC,滑点高达109美元,测试到市场深度不足,主力做空信念增强。

第二轮下跌在今晨8时,BitMEX XBT永续合约主力主动卖出1.19亿张,轻松完成一轮一千多美元收益的掠杀。 可见,此轮主力做空获利超过20%。[2020/5/10]

图片来源:OKLink

图片来源:OKLink

复盘:突破的时候迅速有大单跟进能辅助判断是否是假突破:AICoin PRO版K线主力成交数据显示:BitMEX XBT永续合约在04:00~10:00的5分钟周期中做三角震荡。 09:45,价格跌破三角形下沿,跌破后大单卖出为0,于是很快便重新回到三角内,可确认为假跌破。 10:35,价格上涨突破了上沿,并且迅速有6笔总额916.31万美元的大额买入,可判断为真突破,果断跟进或持有仓位。[2020/4/8]

图片来源:OKLink

5.其余8,155ETH全部换成1,050,285个CVX代币并转账给该团队控制的另一个多签地址2;

图片来源:OKLink

主力大单跟踪复盘:开多又平多 主力已完成短线操作:AICoin PRO版K线主力大单跟踪显示:3月9日全天,OKEx及火币的季度合约总计有6笔千万美元级别以上的买单成交,总成交金额超过7600万美元。这一过程中,AI-PD-持仓差值为大正值,为主力开多。3月10日早上九点后,OKEx及火币的季度合约总计有10笔千万美元级别以上的卖单成交,这一过程中,AI-PD-持仓差值为大负值,为主力平多。数据表明,过去36小时,主力开多又平多,已完成短线操作。[2020/3/11]

图片来源:OKLink

6.多签地址2将CVX全部锁定到CVX项目进行锁仓挖矿。

链上天眼团队将密切监控上述多签地址以及持有多签地址的多个私人地址的资金动向,并将于第一时间向社区披露,请持续关注链上天眼团队的最新动态。

三、攻击原因

本次攻击系USDM稳定币协议Mochi利用规则漏洞对Curve发起的治理攻击,以下为整起事件的攻击逻辑。

官方资料显示,Mochi是一个跨链自治算法借贷协议,可以实现无门槛、基于特定条件的抵押资产上市。Mochi用户可以通过MochiVault智能合约,利用列出的抵押品来铸造USDM稳定币。

11月11日00:40,Mochi项目方推出其治理代币MochiInu,并对其USDM/3pool的流动性进行激励。有必要一提的是,MOCHI没有铸造上限或代币经济模型,而且其价格预言机实际上只是一个热钱包设置的数字,也就意味着Mochi团队可以铸造任意数量的MOCHI且没有时间锁,再抵押生成USDM,并通过其流动性池子将USDM兑换成其他有实际支撑的稳定币,前提是需要有足够的流动性。

更糟糕的一点是,Mochi的头寸使用NFT表示,MochiVaults通过检查用户的NFT所有权来验证用户的头寸所有权,但Vaults本身并不存储NFT地址,相反它查询的是MochiEngine合约,在这种情况下,项目方的治理钱包可以随时更改NFT地址,并提取所有铸造USDM的抵押物。

图片来源:OKLink

图片来源:OKLink接着,Mochi项目方利用其持有的大量MOCHI印出4,600万枚USDM,然后去Curve上兑换出4,600万枚DAI,此时项目方没有选择立刻套现,而是通过DAI购买了大量ConvexFinance的治理代币CVX。

这里需要补充一下Curve的机制,以及CVX在其中的作用。作为针对稳定币设计的去中心化交易池,Curve大受欢迎源于两个因素,一是Curve的流动性提供者面临的无常损失风险较低;二是其收益率喜人,Curve的LPs除了能从每笔交易的交易费中获得50%的交易费奖励,以及从Compound和Aave等接入Curve的外部协议中获得贷款利息外,还能赚取CRV耕作激励,每个Curve流动性池都使用CRV通胀来激励LPs。

除了持有CRV外,持币者还可以将他们的CRV锁定在CurveDAO中,在CurveDAO中锁定CRV一段时间后可以获得投票所需的veCRV代币,锁定CRV,持有veCRV的用户可以获得:

治理权,比如投票决定CRV的增发在不同Curve流动性之间的分配;50%的协议交易费;加速的CRV奖励;对于LPs能赚取的CRV数量而言,加速起到了乘积的作用,最多可以将LP的CRV奖励增至2.5倍。ConvexFinance就是一种旨在帮助CurveLPs和CRV代币持有者实现收益最大化,即该协议试图获得尽可能多的CRV,以便能够将更多的CRV锁定换取veCRV,这样就能获得CRV加速奖励,从而为存款人带来更高的收益。

那么Mochi团队在买入大量CVX后,就可以利用手里的CVX驱使Convex的海量veCRV为自己的池子投票,获得大量的CRV补贴,这样挖矿APR就会持续上涨,从而吸引到更多的LPs参与到USDM流动性池中。

进行到这一步,大家就明白了,Mochi手中持有大量的MOCHI,MOCHI可以全部铸造成USDM,而USDM流动性池子变深厚后,项目方就可以轻而易举地通过Curve将原先流动性极差的USDM兑换成USDT、DAI等真金白银,完成收割。事发后,Curve关闭了USDMgauge,使其立即停止接收CRV产出,以避免更大范围的损失。

截至发稿,据CoinGecko数据显示,MOCHI24小时最高跌幅达到了65%,目前价格为0.00002508美元。

免责声明:OKLink学院仅提供信息参考,不构成任何投资建议。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-7:219ms