比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 幣安幣 > Info

首發 | CertiK:Pickle Finance損失近2000萬美元攻擊事件分析_ICK

Author:

Time:1900/1/1 0:00:00

北京時間11月22日凌晨2點37分,CertiK安全研究團隊通過Skynet發現PickleFinance項目遭到攻擊,共損失約1975萬枚價值近一億三千萬人民幣DAI。

自9月10日PickleFinance開始挖礦起,一直沒有什么存在感。

有了食物大軍的大幅漲跌經驗在前,投資者本身對于異軍突起的Pickle項目保持著一定程度的警惕。

但自從9月14日獲得V神親自站臺,酸黃瓜在洶涌的DeFi浪潮中憑借其DeFi新玩法及各種背書,可謂是平地起價完成了10倍的漲幅。

“剛用5美元的價格把手里價值1萬美元的PICKLE賣掉,睡了一覺它的價值就變成了60美元???這???”

正當各投資者摩拳擦掌預備好入手這一新型食物代幣或是已經深陷其中,11月23日傳來的消息卻令投資者們大驚失色。

據Messari數據顯示,自PickleFinance被黑客攻擊后,其原生代幣PICKLE暴跌50.12%,直至10.17美元,此后稍有回升,截止當前其市值為11.41美元。

LBANK藍貝殼于3月22日18:00首發 DORA,開放USDT交易:據官方公告,3月22日18:00,LBANK藍貝殼首發DORA(Dora Factory),開放USDT交易,現已開放充值。

資料顯示,Dora Factory 是基于波卡的 DAO 即服務基礎設施,基于 Substrate 的開放、可編程的鏈上治理協議平臺,為新一代去中心化組織和開發者提供二次方投票、曲線拍賣、Bounty 激勵、跨鏈資產管理等可插拔的治理功能。同時,開發者可以向這個 DAO 即服務平臺提交新的治理模塊,并獲得持續的激勵。[2021/3/22 19:07:06]

下文將為你帶來本次攻擊事件詳情分析。

攻擊始末

整個攻擊流程如下:

第一步:攻擊者通過StrategyCmpdDAIV2.getSuppliedUnleveraged()的函數獲得當前在位于地址0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合約中有多少可以被取出的DAI數目,這里記為Amount_A。

首發 | 嘉楠耘智宣布與Northern Data在AI、區塊鏈等高性能計算領域達成戰略合作:據官方消息,2020年2月17日,嘉楠耘智宣布與區塊鏈解決方案及數據中心服務提供商Northern Data AG達成戰略合作。本次合作的內容涵蓋AI、區塊鏈及數據中心運維等高性能計算領域。

嘉楠耘智擁有豐富的高性能計算專用ASIC芯片研發經驗。Northern Data AG則專注于區塊鏈和數據中心等高性能計算基礎設施的建設。通過本次戰略合作,雙方將在AI、區塊鏈等新興領域進一步釋放增長潛能。[2020/2/19]

第二步:攻擊者調用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中的swapExactJarForJar()函數,并在調用時傳入1號和2號臟jar,Amount_A以及0,,作為參數。

swapExactJarForJar()函數

其中1號臟jar和2號臟jar由于是攻擊者自己部署的,符合IJar接口的智能合約,因此其中的token()函數的邏輯實現以及其他函數都是由攻擊者自己決定的。因為PickleFinanceswapExactJarForJar()函數沒有對傳入的jar是否為官方的智能合約地址進行驗證,因此該步驟得以成立。

首發 | 火幣集團全球業務副總裁:監管將決定區塊鏈技術和加密貨幣的落地速度:1月21日,火幣集團全球業務副總裁Ciara Sun在達沃斯世界經濟論壇上表示,對區塊鏈和數字貨幣的監管態度,2019年是重要的一年。在美國,到2019年底,針對加密貨幣和區塊鏈政策有21項法案,這些法案包括稅收問題,監管結構,跟蹤功能和ETF批準,哪些聯邦機構監管數字資產等。歐盟(EU)在2020年1月10日實施了一項新法律,要求加密貨幣平臺采取更嚴格的反洗錢做法。瑞士,日本,立陶宛,馬耳他和墨西哥通過法律,要求交易所必須根據KYC和AML準則獲得許可。中國,土耳其,泰國等國家正在計劃自己的中央銀行數字貨幣(CBDC)。而監管將決定區塊鏈技術和加密貨幣的落地速度。[2020/1/22]

swapExactJarForJar()函數中傳入的jar可以定義代幣的類型

調用withdrawForSwap()函數?

隨著swapExactJarForJar()函數的執行,當執行到上圖289行的位于swapExactJarForJar()函數中的withdrawForSwap()函數時,經過一系列函數調用,最終執行位于0xcd892a97951d46615484359355e3ed88131f829d的deleverageToMin()函數以及deleverageUntil()函數,將當前StrategyCmpdDAIV2中可以被取出的代幣(Amount_A)轉移到位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合約中。

首發 | 此前18000枚BTC轉賬是交易所Bithumb內部整理:北京鏈安鏈上監測系統發現,北京時間10月24日,17:07分發生了一筆18000枚BTC的轉賬,經分析,這實際上是交易所Bithumb的內部整理工作,將大量100到200枚BTC為單位的UTXO打包成了18筆1000枚BTC的UTXO后轉入其內部地址。通常,對各種“面值”的UTXO進行整數級別的整理,屬于交易所的規律性操作。[2019/10/24]

?deleverageToMin()函數以及deleverageUntil()函數

StrategyCmpdDAIV2智能合約向PickleJar智能合約轉移代幣的內部交易截圖

PickleJar智能合約中的earn()函數

第三步:調用位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合約中的earn()函數(如上圖所示)。

總共調用三次,目的是將位于當前PickleJar中的pDAI數目的DAI,從0x6b175474e89094c44da98b954eedeac495271d0f地址轉移到位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中,并在887行通過調用ControllerV4合約中的earn()函數(如下圖所示),在下圖152行中通過deposit()函數。

IMEOS首發 BM表示EOS合約具有整數溢出保護:據金色財經合作媒體IMEOS報道:近日ETH出現多個ERC20智能合約的處理溢出錯誤,BM在推特上發表評論:新的ETH契約Bug可能會破壞整個Token的供應,讓持有者留下無價值Token.這就算為什么代碼不能成為法律,隨即表示EOS erc合約不容易受到這種攻擊。而EOS官方群也有人表示擔憂EOS是否具有整數溢出保護?BM回應:有很多C ++模板類可以封裝類型并檢查溢出。[2018/4/25]

從而實現調用0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合約中的deposit()函數,將PickleJar中的pDAI數目的cDAI鑄造給StrategyCmpdDAIV2。

ControllerV4智能合約中的earn()函數

StrategyCmpdDAIV2合約中的deposit()函數

第四步:再次調用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中的swapExactJarForJar()函數,并在調用時傳入3號和4號臟jar,以及0,0,CurveProxyLogic智能合約地址,0x20作為參數。

此處0x20是一個注入參數,目的是為了與CurveProxyLogic智能合約地址配合,執行位于0x6186e99d9cfb05e1fdf1b442178806e81da21dd8地址的CurveProxyLogic智能合約中的add_liquiditya()函數。

3號臟jar:

0xa2da08093a083c78c21aeca77d6fc89f3d545aed

4號臟jar:

0xa445e12d69e8bd60290f6935d49ff39ba31c6115

CurveProxyLogic智能合約地址:0x6186e99d9cfb05e1fdf1b442178806e81da21dd8

swapExactJarForJar()函數使用CurveProxyLogic智能合約地址和注入參數來執行指定函數

CurveProxyLogic智能合約中的add_liquiditya()函數

在此步驟之后,在第三步中存儲在StrategyCmpDAIV2被從StrategyCmpDAIV2智能合約中轉移到ControllerV4智能合約處。

至此所有可以被取出的代幣被以cDai的形式存儲在ControllerV4智能合約中,并且攻擊者擁有取出cDAI的資格。

第五步,攻擊者調用位于地址0x5d3a536e4d6dbd6114cc1ead35777bab948e3643的CErc20Delegator智能合約中的redeemUnderlying()函數,內部調用了位于0xbb8be4772faa655c255309afc3c5207aa7b896fd地址處的CErc20中的redeemUnderlying(),redeemUnderlyingInternal()以及redeemFresh()函數。

最終將所有獲得的cDAI轉換成DAI,提出所有DAI并完成攻擊。

CErc20Delegator中的redeemUnderlying()函數

CErc20中的redeemUnderlying()函數

CErc20中redeemUnderlyingInternal()函數

安全建議

多次的DeFi攻擊事件,表明了一個事實:“已審計”并不意味著其擁有了安全保證。

PickleFinance在10月或更早通過的安全審計,并不代表其新增的智能合約均得到了實時的安全檢測。

高收益伴隨著高風險,此次漏洞的爆發同樣也是一個警示。

完備的安全保障=安全審計實時檢測資產保障=CertiK審計服務CertiK實時檢測安全預言機CertiK快速掃描CertiKShield去中心化資產保障資金池

CertiK的一系列安全服務及工具,覆蓋了項目及用戶的資產安全需求。

如您有審計需求,歡迎搜索微信關注CertiK官方微信公眾號,點擊公眾號底部對話框,留言免費獲取咨詢及報價!??

Tags:JARDAIPICKLEICKJarvisADAI價格pickle幣未來多少錢一個QUICK幣

幣安幣
三句話推測幣價走勢:借鑒任澤平的房地產理論_COI

曾經恒大集團高薪聘請方正證券首席經濟學家任澤平的新聞引爆網絡,網上翻開老圖片,時隔三年,依然感受到打工人和打工人之間的差距.

1900/1/1 0:00:00
DeFi保險項目COVER開啟Pickle Finance被盜事件賠付投票_DEF

11月22日,新型DeFi保險項目COVERProtocol已開啟DeFi收益聚合協議PickleFinance被盜近2000萬美元DAI賠付投票,目前該賠付已有61張投票,均為支持賠付.

1900/1/1 0:00:00
一文了解以太坊八大擴容方案生態全景_以太坊

不要說我們沒有提醒各位讀者:現在已經到了以太坊Layer2生態大站隊的關鍵時刻。以太坊擴容迫在眉睫,擴容方案又如此之多,投資人、開發者和用戶該如何選擇,這是一個大問題.

1900/1/1 0:00:00
關于數交所下架EOTO/USDT的公告_加密貨幣

親愛的數交所用戶: 為給用戶提供更好的交易體驗,數交所對已上線項目進行嚴格審查,決定對EOTO進行下架處理.

1900/1/1 0:00:00
南非發布新的加密規則,使用率成倍增加_BIT

南非金融監管機構已發布了加密資產作為金融產品的聲明草案。監管機構說,南非經歷了“加密資產的提供和使用呈指數增長”.

1900/1/1 0:00:00
關于HCoin合約分紅的二十二期公告_TPS

尊敬的HCoin用戶: 大宗未釋放份額兌換HCoin平臺合約分紅股權,第二十二期分紅已經發放完畢.

1900/1/1 0:00:00
ads