Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 097Smart-Contract-Bug

Crema Finance Tick-Account-Spoof

Ein gefälschtes Tick-Konto umging Cremas Owner-Check und erntete fiktive Gebühren via CLMM, entzog 9,6 Mio. USD auf Solana. 8 Mio. zurückgegeben.

Datum
Chain(s)
Status
Teilweise zurückerlangt

Am 2. Juli 2022 wurde das Solana-Concentrated-Liquidity-Protokoll Crema Finance um etwa 9,6 Millionen US-Dollar entleert durch eine gefälschte Tick-Konto-Injection. Etwa 8 Mio. USD wurden an das Protokoll als White-Hat-Einigung zurückgegeben; der Angreifer behielt 1,6 Mio. USD als „Bounty".

Was geschah

Cremas CLMM (Concentrated Liquidity Market Maker) war das Solana-Pendant zu Uniswap v3 — Liquiditätsanbieter hinterlegten in spezifischen Preis-Ticks, und das Protokoll verfolgte, welche Ticks aktiv waren und wie viel Gebühreneinnahmen jeder akkumuliert hatte.

Solana-Programme prüfen die Eigentümerschaft jedes Kontos, das ihnen übergeben wird — Konten haben ein owner-Feld, und ein Programm weist jedes Konto zurück, dessen Owner nicht das erwartete ist. Cremas Tick-Konto-Prüfung verifizierte das Owner-Feld, verifizierte aber nicht, dass das übergebene Tick-Konto tatsächlich einer der legitimen Ticks des Pools war.

Der Angriff:

  1. Erstellte ein gefälschtes Tick-Konto, das Cremas Programm gehörte, aber vom Angreifer gewählten State enthielt.
  2. Schrieb die Adresse eines initialisierten legitimen Ticks in ein Feld des gefälschten Kontos, um nachgelagerte Sanity-Prüfungen zu umgehen.
  3. Nahm einen Flash-Loan von Solend und nutzte ihn, um Liquidität in den Crema-Pool über den Pfad einzuzahlen, der auf den gefälschten Tick verwies.
  4. Fabrizierte die Gebühren-Akkumulations-Daten im gefälschten Tick, um einen viel größeren Anteil der Pool-Gebühren zu beanspruchen, als irgendein realer LP legitim verdient haben konnte.
  5. Hob die fiktiven Gebühren ab — etwa 9,6 Mio. USD in gemischten Assets — und zahlte den Flash-Loan zurück.

Folgen

  • Crema pausierte alle Pool-Operationen und begann On-Chain-Verhandlung mit dem Angreifer.
  • Nach etwa einer Woche Verhandlung gab der Angreifer 8 Mio. USD im Tausch gegen eine 45.455 SOL (~1,6 Mio. USD)-Bounty zurück.
  • Die U.S. SDNY klagte später einen Cybersicherheits-Profi — Shakeeb Ahmed, damals bei einem ungenannten internationalen Tech-Unternehmen — für den Exploit an. Er bekannte sich 2023 schuldig.

Warum es wichtig ist

Crema ist einer von drei grundlegenden Solana-DeFi-Vorfällen Mitte 2022 (neben Cashio und Nirvana Finance), die die Wichtigkeit vollständiger Konto-Validierung in Solana-Programmen einhämmerten. Die Standard-Mitigation — jedes Konto, das einem Programm übergeben wird, muss sowohl auf Owner als auch auf exakte Identität (oft via PDA-Ableitung) geprüft werden — war bereits in Solanas eigenen Entwicklerrichtlinien dokumentiert, aber die Kosten des Überspringens wurden Fall für Fall in realen Kundenfunds bezahlt.

Die Crema-Einigung ist auch ein klares Beispiel für das White-Hat-durch-Druck-Ergebnis: Der Angreifer hielt die Mittel öffentlich, on-chain, in identifizierbaren Wallets; das Team verhandelte mit voller Sichtbarkeit; die schließliche Einigung kaufte Protokoll-Kontinuität zu einem 1,6-Mio.-USD-Preis. Dasselbe Ergebnis tritt nur ein, wenn die Identität des Angreifers entweder nicht identifizierbar ist oder die Mittel bereits über Nachverfolgbarkeit hinaus gemischt wurden — meist ist eines davon wahr, aber nicht immer.

Quellen & On-Chain-Belege

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-crema-finance-hack-july-2022
  2. [02]coindesk.comhttps://www.coindesk.com/tech/2022/07/07/crema-finance-attacker-returns-almost-8m-keeps-17m-bounty
  3. [03]ackee.xyzhttps://ackee.xyz/blog/2022-solana-hacks-explained-crema-finance/

Verwandte Einträge