这一周,“科学家”们(行使手艺实力和知识门槛专薅 DeFi 的羊毛的黑客)很忙。

11月14日,黑客攻击 Value DeFi 的 MultiStablesVault 池子,获得近 740 万美金的 DAI;11月17日,黑客攻击Origin Protocol 凭空铸造 2050万 枚OUSD。

今天破晓 2 时 37 分,当人们还在熟睡之时,黑客攻击 DeFi 协议 Pickle Finance(酸黄瓜),捞得近 2000 万美元的 DAI。

加密钱币再次登上央视 DeFi沦为“科学家”的提款机?

11月18日,比特币打击 18,000 美元,加密钱币再次登上央视,此前,加密钱币被誉为 *** 化的金融工具首次登上央视。据央视报道,从投资回报率的角度来看,加密钱币是今年真正的“头号”投资产物。“彭博银河加密钱币指数”上涨约65%,跨越金价逾20%的涨幅,也跨越全球股市、债市和大宗商品市场的收益率。涨幅较高的一个要害原因是以太坊币价暴涨,涨幅到达169.40%。

央视解释道:“以太坊币价钱攀升得益于 *** 化金融工具(DeFi)的使用增添,以及疫情肆虐后各国出台的巨额 *** 措施,让投资者选择了比特币、以太坊等加密钱币举行保值。”

一方面,加密钱币市场一再发出利好新闻;另一方面,DeFi 项目因未经严酷审计频遭攻击。

据悉,今年 9 月 10 日 酸黄瓜 Pickle Finance 启动流动性挖矿,9 月 14 日 V神发推文赞赏该项目,使其代币价钱暴涨 10 倍。而遭到此次攻击后,酸黄瓜损失近价值 2000 万的 DAI,同时 24 小时内其代币腰斩。

CoinmarketCap 数据显示, Pickle Finance 代币(Pickle)的价钱在24小时内,从 22.7 美元跌到 10.2 美元,它的市值在未销毁的情况下, 24小时内蒸发了 1220 万美元。

电银付使用教程(dianyinzhifu.com):Pickle Finance遭攻击损失近2000万美元DAI 未经严酷审计的DeFi路在何方? 第1张

发生了什么?

PeckShield 通过追踪和剖析发现,攻击者通过StrategyCmpdDaiV2.getSuppliedUnleveraged() 函数查询资产余额 1972万 美元;

随后,攻击者行使输入验证破绽将 StrategyCmpdDaiV2 中的所有 DAI 提取到 Pickle Jar:这个破绽位于 ControllerV4.swapExactJarForJar() 函数中,其中包罗两个既定的伪 Jar。在未验证既定 Jar 的情况下,此步骤会将存入的所有 DAI 提取到 Pickle Jar,并举行下一轮部署。

,

ALLBET官网娱乐平台开户

欢迎进入ALLBET官网娱乐平台开户:www.aLLbetgame.us,欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

,

接下来,攻击者挪用 earn() 函数将提取的 DAI 部署到 StrategyCmpdDaiV2 中。在内部缓冲区治理中,黑客挪用了三次 earn() 函数,在 StrategyCmpdDaiV2 中天生共计 950,818,864.8211968 枚 cDAI;

第一次挪用 earn() 函数存入 1976万 枚DAI,铸造 903,390,845.43581639 枚 cDAI;

第二次挪用 earn() 函数存入 98.8万 枚DAI,铸造 45,169,542.27179081 枚 cDAI;

第3次挪用 earn() 函数存入4.9万 枚DAI,铸造 2,258,477.11358954 枚cDAI;

电银付使用教程(dianyinzhifu.com):Pickle Finance遭攻击损失近2000万美元DAI 未经严酷审计的DeFi路在何方? 第2张

随后,攻击者挪用 ControllerV4.swapExactJarForJar() 函数,行使随便代码执行将 StrategyCmpdDaiV2 中的所有 cDAI 提取出来,这一步中,_execute() 函数有两个参数:_target和 _data,_target 指的是目的地址,即图中橘色所示部门;_target 是一个加白的地址,攻击者没办法随便控制此地址,此处他们行使的是 CurveProxyLogic,该加白的合约(能通过 262 行 approvedJarConverter[_targets[i] 的检查。也就是说,能被完全控制的是参数  _data,即图中紫色所示部门,_data 中包罗 _execute() 函数可挪用的add_liquidity() 函数,以及传给 add_liquidity() 的所有参数。

此时,咱们回到橘色框里的 curve、curveFunctionSig、curvePoolSize、curveUnderlyingIndex、underlying,其中 curve 是一个地址,它示意橘色框里倒数第二行中的 curve.call() 函数可以执行随便一个合约,因此,攻击者把 curve 设置成 StrategyCmpdDaiV2,curveFunctionSig 示意除了刚刚指定合约外,还可以指定要挪用此合约的函数,通过此操作攻击者乐成挪用 StrategyCmpdDaiV2.withdraw() 函数。

接下来就是组织蓝色框中的函数 StrategyCmpdDaiV2.withdraw() 的参数 _asset,蓝色框中的 _asset 实际上是橘色框框里的 liquidity,liquidity 由传入函数 add_liquidity() 的 underlying 得来,underlying 是另一个伪造的合约地址,它的 balanceOf() 函数会返回 cDAI 的地址。攻击者将 cDAI 的地址设置成 liquidity[0] (此处的 0 也是 add_liquidity() 函数的参数 curveUnderlyingIndex),然后,liquidity 被打包到 callData 里再传给 withdraw() 函数,使得 withdraw() 函数取出的 _asset 就是 cDAI 的地址。值得注意的是,若是 want == _asset ,蓝色框里的函数就不执行,此设计的目的在于 want (也就是 DAI)是不允许被取出的,以是攻击者刻意取出对应的 cDAI。

最后,执行回 ControllerV4.swapExactJarForJar() 函数, 所提取的cDAI 被存入恶意的 _toJar . 在 _toJar.deposit() 函数里, 所有 950,818,864.8211968 枚 cDAI 立刻转入黑客地址

未经严酷审计的DeFi能走多远?

针对此次 Pickle Finance(酸黄瓜)被攻击事宜,其审计公司 Haechi 发推文称,今年 10 月对其代码举行了一次审计,然则攻击者行使的破绽发生在新创建的智能合约中,而不是接受平安审计的智能合约中。与此次破绽攻击相关的代码存在于 controller-v4.sol 中的 swapExactJarForJar,而非此前审计的 controller-v3.sol 中,该智能合约不包罗 swapExactJarForJar。

对此,PeckShield 相关负责人示意:“有一些 DeFi 项目在做过第一次智能合约平安审计后,可能会为了快速上线主网,省略审计新增的智能合约,这种省略或能争取短时的利益,但就像此次攻击一样最终因小失大。DeFi 们在上线之前一定要确保代码举行彻底地审计和研究,提防种种可能发生的风险。”

Allbet Gaming声明:该文看法仅代表作者自己,与www.allbetgame.us无关。转载请注明:电银付使用教程(dianyinzhifu.com):Pickle Finance遭攻击损失近2000万美元DAI 未经严酷审计的DeFi路在何方?
发布评论

分享到:

usdt回收(caibao.it):去年11月港元存款跌12.6%
1 条回复
  1. BET
    BET
    (2021-02-06 00:03:47) 1#

    菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。很值,优点无数

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。