Crema Finance Tick-Account-Spoof
Ein gefälschtes Tick-Konto umging Cremas Owner-Check und erntete fiktive Gebühren via CLMM, entzog 9,6 Mio. USD auf Solana. 8 Mio. zurückgegeben.
- Datum
- Opfer
- Crema Finance
- Chain(s)
- Status
- Teilweise zurückerlangt
Am 2. Juli 2022 wurde das Solana-Concentrated-Liquidity-Protokoll Crema Finance um etwa 9,6 Millionen US-Dollar entleert durch eine gefälschte Tick-Konto-Injection. Etwa 8 Mio. USD wurden an das Protokoll als White-Hat-Einigung zurückgegeben; der Angreifer behielt 1,6 Mio. USD als „Bounty".
Was geschah
Cremas CLMM (Concentrated Liquidity Market Maker) war das Solana-Pendant zu Uniswap v3 — Liquiditätsanbieter hinterlegten in spezifischen Preis-Ticks, und das Protokoll verfolgte, welche Ticks aktiv waren und wie viel Gebühreneinnahmen jeder akkumuliert hatte.
Solana-Programme prüfen die Eigentümerschaft jedes Kontos, das ihnen übergeben wird — Konten haben ein owner-Feld, und ein Programm weist jedes Konto zurück, dessen Owner nicht das erwartete ist. Cremas Tick-Konto-Prüfung verifizierte das Owner-Feld, verifizierte aber nicht, dass das übergebene Tick-Konto tatsächlich einer der legitimen Ticks des Pools war.
Der Angriff:
- Erstellte ein gefälschtes Tick-Konto, das Cremas Programm gehörte, aber vom Angreifer gewählten State enthielt.
- Schrieb die Adresse eines initialisierten legitimen Ticks in ein Feld des gefälschten Kontos, um nachgelagerte Sanity-Prüfungen zu umgehen.
- Nahm einen Flash-Loan von Solend und nutzte ihn, um Liquidität in den Crema-Pool über den Pfad einzuzahlen, der auf den gefälschten Tick verwies.
- Fabrizierte die Gebühren-Akkumulations-Daten im gefälschten Tick, um einen viel größeren Anteil der Pool-Gebühren zu beanspruchen, als irgendein realer LP legitim verdient haben konnte.
- Hob die fiktiven Gebühren ab — etwa 9,6 Mio. USD in gemischten Assets — und zahlte den Flash-Loan zurück.
Folgen
- Crema pausierte alle Pool-Operationen und begann On-Chain-Verhandlung mit dem Angreifer.
- Nach etwa einer Woche Verhandlung gab der Angreifer 8 Mio. USD im Tausch gegen eine 45.455 SOL (~1,6 Mio. USD)-Bounty zurück.
- Die U.S. SDNY klagte später einen Cybersicherheits-Profi — Shakeeb Ahmed, damals bei einem ungenannten internationalen Tech-Unternehmen — für den Exploit an. Er bekannte sich 2023 schuldig.
Warum es wichtig ist
Crema ist einer von drei grundlegenden Solana-DeFi-Vorfällen Mitte 2022 (neben Cashio und Nirvana Finance), die die Wichtigkeit vollständiger Konto-Validierung in Solana-Programmen einhämmerten. Die Standard-Mitigation — jedes Konto, das einem Programm übergeben wird, muss sowohl auf Owner als auch auf exakte Identität (oft via PDA-Ableitung) geprüft werden — war bereits in Solanas eigenen Entwicklerrichtlinien dokumentiert, aber die Kosten des Überspringens wurden Fall für Fall in realen Kundenfunds bezahlt.
Die Crema-Einigung ist auch ein klares Beispiel für das White-Hat-durch-Druck-Ergebnis: Der Angreifer hielt die Mittel öffentlich, on-chain, in identifizierbaren Wallets; das Team verhandelte mit voller Sichtbarkeit; die schließliche Einigung kaufte Protokoll-Kontinuität zu einem 1,6-Mio.-USD-Preis. Dasselbe Ergebnis tritt nur ein, wenn die Identität des Angreifers entweder nicht identifizierbar ist oder die Mittel bereits über Nachverfolgbarkeit hinaus gemischt wurden — meist ist eines davon wahr, aber nicht immer.
Quellen & On-Chain-Belege
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-crema-finance-hack-july-2022
- [02]coindesk.comhttps://www.coindesk.com/tech/2022/07/07/crema-finance-attacker-returns-almost-8m-keeps-17m-bounty
- [03]ackee.xyzhttps://ackee.xyz/blog/2022-solana-hacks-explained-crema-finance/