判斷一個人到底屬于什么資產階級,只需要看他的負債率。簡而言之,借的錢越多,代表你越有錢。
所以借錢從某種角度上來講,是屬于富人的游戲。通過借貸手段合理分配資產從而達到收益也是理財的精髓。
相信每個人都好奇過,銀行到底拿我們存的錢去做什么了呢?
從這種角度上來講,銀行屬于最大的欠款方。那如果,突然有人攻破了銀行系統,強制銀行“還款”,然后本來需要還到儲蓄者賬戶里的錢款直接被攻擊者收入囊中,儲蓄者和銀行都將成為最大的受害方。
北京時間9月21日,CertiK安全研究團隊發現soda區塊鏈項目中存在智能合約安全漏洞,該漏洞允許任意外部調用者通過調用智能合約函數,無視受害用戶債務中的代幣數目,強行結算受害用戶的債務,并將通過結算操作所得的收益轉入到自己的收款地址。
Balancer部署至Avalanche以及在Gnosis Chain上啟用中繼器的提案已投票通過:3月8日消息,Balancer社區已經投票通過兩項提案。其中BIP-205提案建議在Gnosis Chain上啟用中繼器并添加其他缺少的權限。BIP-206提案建議將Balancer部署到Avalanche。投票通過后Balancer DAO的貢獻者將在未來2-3個月內在Avalanche上進行部署。[2023/3/8 12:49:22]
soda項目官方現在已經提交修復補丁來修復這個安全漏洞,但由于soda項目采用了TimeLock來將所有的操作延遲48小時,修復補丁會在延遲事件之后生效,因此截止發稿時,該漏洞已完成修復。
漏洞技術分析
圖一
區塊鏈時尚透明度平臺tex.tracer完成150萬歐元種子輪融資:金色財經報道,區塊鏈時尚透明度平臺tex.tracer宣布完成150萬歐元種子輪融資,ROM InWest、HearstLab、Joanna Invests、以及一批天使投資人參投。tex.tracer使用區塊鏈技術、時間和地理位置標記、以及點對點審核功能從主要來源收集可靠的驗證數據。[2023/3/7 12:47:22]
soda項目中的WETHCalculator.sol智能合約中存在邏輯實現錯誤導致的安全漏洞,圖一中WETHCalculator.sol智能合約第193行,maximumLoad的計算公式錯誤的使用了amount作為基礎值。
因此,在196行滿足require()判斷的檢測條件loanTotal>=maximumLoan可以轉換為:
DeFi協議Balancer總鎖倉量較昨日驟降40.64%,已減少約2億美元:據DeBank數據顯示,非托管投資組合管理服務Balancer總鎖倉量(TVL)較昨日驟降40.64%,目前為3.126億美元,排名第10位。DeBank初步分析稱Balancer總鎖倉量較10月5日已減少約2億美元,包括WETH鎖倉量已減少約4700萬美元,USDC已減少約2200萬美元,WBTC已減少約2300萬美元,renBTC已減少約2300萬美元,YFI已減少約1100萬美元。[2020/10/7]
loanInfo.amountinterest>=loanInfo.amount*maximumLTV/LTV_BASE
由于maximumLTV/LTV_BASE的值是在0.15-0.95區域中變動,并且interest>=0。因此圖一196行的require()判斷中的檢測條件總是為真。
Larry Cermak談“聘請0xMaki領導Sushi”:預先支付50萬SUSHI實在太多了:The Block研究總監、Sushiswap九名多簽見證人之一Larry Cermak發推就(Adam Cochran提議的)“聘請Sushiswap聯合創始人0xMaki全職領導項目”的提案表示:我完全支持給予創始人更多獎勵,但預先支付50萬SUSHI代幣實在太多了,我不會支持這個提案,我建議降低預先支付的金額,將更多資金改為長期支付。
注:此前,Cinneamhain Venutres合伙人Adam Cochran提交了一項提案投票,旨在聘請0xMaki來領導該項目。該提案指出,如果聘請0xMaki全職領導項目,將會:
1. 預先支付50萬SUSHI代幣,并在鎖定一份50萬SUSHI幣的創始人捐贈;
2. 如果兩年后繼續為SUSHI工作還會支付額外50萬SUSHI幣報酬。[2020/9/12]
失去了該require()判斷的保護,任何外部調用者可以通過調用以下圖二中SodaBank.sol中104行的collectDebt()函數來將任意loadId的貸款清空。在執行該函數的過程中,圖一中的collectDebt()函數會在圖2第121行被執行,并通過123行和125行代碼將該用戶鎖在soda里面的WETH的其中一部分轉移到該外部調用者的地址msg.sender中:
圖二(參考鏈接2)
通過以上漏洞,任何外部調用者都可以通過調用SodaBank.sol中的collectDebt()并傳入其他用戶的loadId來清空該用戶在soda中的代幣。
官方修復細節
soda官方為修復以上漏洞,設計了新的智能合約WETHCalculatorFixed.sol來替換WETHCalculator.sol。
通過分析可以看到在圖三WETHCalculatorFixed.sol智能合約第979行,maximumLoan的計算公式被正確的計算為loanInfo.lockedAmount?*maximumLTV/LTV_BASE。因此,圖三中第982行require()判斷的檢測條件變更為:
loanInfo.amountinterest>=loanInfo.lockedAmount*maximumLTV/LTV_BASE
圖三
該等式的代碼實現與soda項目中的邏輯設計相符,該等式的真假與用戶的借貸債務數目和被鎖本金數目相關。漏洞完成修復。
soda項目中關于該等式的邏輯設計細節可以從下面的鏈接中進行了解:
https://medium.com/soda-finance/the-soda-revolution-9185fdb99fc1
事件分析總結
該漏洞是由于邏輯設計與代碼實現不符而造成。當前常用的單元測試等測試方法以及自動化的測試工具均無法有效的查找到該種與邏輯相關的漏洞。
因此,CertiK安全團隊有以下安全建議:
安全是區塊鏈項目的立足之本,任何區塊鏈項目在上線前需要請專業第三方安全審計團隊對項目整體代碼進行安全審計。
當前區塊鏈檢測工具對智能合約的檢測均無法檢測其邏輯上出現的漏洞,其結果也沒有可信的數學證明作為支撐。形式化驗證是當前唯一被證明可以產生可信數學證明的軟件驗證方法。采用基于形式化驗證方法的區塊鏈檢測工具來驗證項目中的安全漏洞,應成為每一個項目在上鏈前的必經步驟。
參考鏈接:
圖一:
https://github.com/soda-finance/soda-contracts/blob/master/contracts/calculators/WETHCalculator.sol#L189
圖二:
https://github.com/soda-finance/soda-contracts/blob/master/contracts/components/SodaBank.sol#L104
圖三:
https://github.com/soda-finance/soda-contracts/blob/master/contracts/calculators/WETHCalculatorFixed.sol#L275
公告編號2020092301各位關心ZBG.io的項目方和投資者們:ZBG將于HKT2020年9月23日16:00開放NBS/USDT交易,現已開放充提幣,請投資人和項目方提前做好交易準備.
1900/1/1 0:00:00小女孩對媽媽說:“媽媽,同學叫我小胖豬,我特別生氣”,媽媽聽了也很生氣,但她這樣跟女孩說:”那你覺得你胖嗎?“”有點胖“”那我們改變好不好“,自此女孩每天跟著爸爸做運動.
1900/1/1 0:00:00去中心化協議StafiProtocol發布第四季度路線圖。9月-10月將推出將資產跨至以太坊的ERC20橋,可將FIS或rToken轉化成以太坊Token,實現FIS以及rToken在Dex上的.
1900/1/1 0:00:00BTC行情分析: BTC日線圖上,布林通道呈現縮口運行的姿態,行情在布林中軌附近運行,5日均線與10日均線呈死叉形中期壓力10750一線.
1900/1/1 0:00:00一句話簡介: MixTrust是基于以太坊的去中心化合成資產發行協議,為合成資產提供了去中心化的跨鏈交易平臺:無縫資產合成,去中心化的跨鏈交易和跨鏈抵押貸款.
1900/1/1 0:00:00"DeFi結合了各種數字資產、許多關鍵流程的自動化,還有包括跨協議工作激勵機制--每個協議都有自己的快速變化的技術和治理實踐.
1900/1/1 0:00:00