比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

CertiK:Pickle Finance損失近2000萬美元攻擊事件分析_CER

Author:

Time:1900/1/1 0:00:00

北京時間11月22日凌晨2點37分,CertiK安全研究團隊通過Skynet發現PickleFinance項目遭到攻擊,共損失約1975萬枚價值近一億三千萬人民幣DAI。自9月10日PickleFinance開始挖礦起,一直沒有什么存在感。有了食物大軍的大幅漲跌經驗在前,投資者本身對于異軍突起的Pickle項目保持著一定程度的警惕。但自從9月14日獲得V神親自站臺,酸黃瓜在洶涌的DeFi浪潮中憑借其DeFi新玩法及各種背書,可謂是平地起價完成了10倍的漲幅。

“剛用5美元的價格把手里價值1萬美元的PICKLE賣掉,睡了一覺它的價值就變成了60美元???這???”正當各投資者摩拳擦掌預備好入手這一新型食物代幣或是已經深陷其中,11月23日傳來的消息卻令投資者們大驚失色。據Messari數據顯示,自PickleFinance被黑客攻擊后,其原生代幣PICKLE暴跌50.12%,直至10.17美元,此后稍有回升,截止當前其市值為11.41美元。下文將為你帶來本次攻擊事件詳情分析。攻擊始末

Aave DAO決定換取200萬美元的Balancer LP代幣:金色財經報道,Aave社區批準了一項200萬美元的代幣交換,從DeFi協議Balancer購買BAL-WETH流動性池代幣。Aave DAO將使用財庫中價值140萬美元的31萬個BAL和價值60萬美元的326個WETH進行交換。

經批準的資產將轉換成B-80BAL-20WETH,將BAL代幣與以太坊配對。交換將在CowSwap的Milkman協議的幫助下進行。[2023/7/11 10:47:16]

整個攻擊流程如下:第一步:攻擊者通過StrategyCmpdDAIV2.getSuppliedUnleveraged()的函數獲得當前在位于地址0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合約中有多少可以被取出的Dai數目,這里記為Amount_A。第二步:攻擊者調用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中的swapExactJarForJar()函數,并在調用時傳入1號和2號臟jar,Amount_A以及0,,作為參數。

Swell Network的swETH/ETH池已上線Balancer和Aura Finance:5月9日消息,以太坊質押協議 Swell Network 的 swETH/ETH 流動性池已上線 Balancer 和基于 Balancer 的生態收益治理平臺 Aura Finance。[2023/5/9 14:51:26]

swapExactJarForJar()函數其中1號臟jar和2號臟jar由于是攻擊者自己部署的,符合IJar接口的智能合約,因此其中的token()函數的邏輯實現以及其他函數都是由攻擊者自己決定的。因為PickleFinanceswapExactJarForJar()函數沒有對傳入的jar是否為官方的智能合約地址進行驗證,因此該步驟得以成立。

swapExactJarForJar()函數中傳入的jar可以定義代幣的類型

調用withdrawForSwap()函數隨著swapExactJarForJar()函數的執行,當執行到上圖289行的位于swapExactJarForJar()函數中的withdrawForSwap()函數時,經過一系列函數調用,最終執行位于0xcd892a97951d46615484359355e3ed88131f829d的deleverageToMin()函數以及deleverageUntil()函數,將當前StrategyCmpdDAIV2中可以被取出的代幣(Amount_A)轉移到位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合約中。

基于BSC的Arbix Finance協議被CertiK標記為Rug Pull:區塊鏈安全公司CertiK已將基于Binance Smart Chain的流動性挖礦協議Arbix Finance標記為“Rug Pull”(拉地毯)項目。根據CertiK的事件分析,Arbix Finance項目顯示了太多的危險信號。CertiK稱:“ARBX合約只有所有者功能的mint(),1000萬個ARBX代幣被鑄造到了8個地址”。CertiK還確認有450萬個ARBX被鑄造到一個地址,之后“450萬個鑄造的代幣被丟棄。”另一個危險信號是1000萬美元的用戶資金。這筆資金在存入后被定向到未經驗證的池中,黑客最終獲得了所有訪問權限,耗盡了全部1000萬美元的資產。(Coingape)[2022/1/6 8:27:48]

deleverageToMin()函數以及deleverageUntil()函數

StrategyCmpdDAIV2智能合約向PickleJar智能合約轉移代幣的內部交易截圖

DeFi跨鏈永續合約平臺YFX.COM將于今日18:00在Balancer進行LBP:據官方最新消息,跨鏈去中心化永續合約平臺YFX.COM將于5月7日18:00在Balancer進行LBP。任何人均可參與獲取YFX Token,此次LBP將持續48小時,于5月9日 18:00結束。LBP結束后將會開啟DEX交易。

YFX.COM由NGC、SNZ、DFG、LD等機構戰略投資,目前已經完成ETH(layer2)、BSC、Heco、Tron主網以及OKExChain測試網的上線,能提供高達100倍永續合約交易BTC、ETH等資產,多次通過CertiK 智能合約安全審計,實現了衍生品交易的去中心化部署。 YFX.COM創新使用高流動性、低滑點的 QIC-AMM 做市商池交易機制,融合了永續合約交易員期望的 CeFi式杠桿以及 DeFi系統的 AMM 的流動性和簡便性。[2021/5/7 21:33:51]

PickleJar智能合約中的earn()函數第三步:調用位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合約中的earn()函數(如上圖所示)。總共調用三次,目的是將位于當前PickleJar中的pDAI數目的DAI,從0x6b175474e89094c44da98b954eedeac495271d0f地址轉移到位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中,并在887行通過調用ControllerV4合約中的earn()函數(如下圖所示),在下圖152行中通過deposit()函數。從而實現調用0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合約中的deposit()函數,將PickleJar中的pDAI數目的cDAI鑄造給StrategyCmpdDAIV2。

Balancer將YFII添加進白名單:Balancer新增一批代幣名單,YFII在列。

據悉,為Balancer白名單上的代幣交易對提供流動性,挖礦同時可獲得BAL獎勵,實現YFII與BAL雙挖。即便YFII減半至挖礦幾近結束后,在該池提供流動性仍可獲得BAL獎勵。[2020/8/25]

ControllerV4智能合約中的earn()函數

StrategyCmpdDAIV2合約中的deposit()函數第四步:再次調用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中的swapExactJarForJar()函數,并在調用時傳入3號和4號臟jar,以及0,0,CurveProxyLogic智能合約地址,0x20作為參數。此處0x20是一個注入參數,目的是為了與CurveProxyLogic智能合約地址配合,執行位于0x6186e99d9cfb05e1fdf1b442178806e81da21dd8地址的CurveProxyLogic智能合約中的add_liquiditya()函數。3號臟jar:0xa2da08093a083c78c21aeca77d6fc89f3d545aed4號臟jar:0xa445e12d69e8bd60290f6935d49ff39ba31c6115CurveProxyLogic智能合約地址:0x6186e99d9cfb05e1fdf1b442178806e81da21dd8

swapExactJarForJar()函數使用CurveProxyLogic智能合約地址和注入參數來執行指定函數

CurveProxyLogic智能合約中的add_liquiditya()函數在此步驟之后,在第三步中存儲在StrategyCmpDAIV2被從StrategyCmpDAIV2智能合約中轉移到ControllerV4智能合約處。至此所有可以被取出的代幣被以cDAI的形式存儲在ControllerV4智能合約中,并且攻擊者擁有取出cDAI的資格。第五步,攻擊者調用位于地址0x5d3a536e4d6dbd6114cc1ead35777bab948e3643的CErc20Delegator智能合約中的redeemUnderlying()函數,內部調用了位于0xbb8be4772faa655c255309afc3c5207aa7b896fd地址處的CErc20中的redeemUnderlying(),redeemUnderlyingInternal()以及redeemFresh()函數。最終將所有獲得的cDAI轉換成DAI,提出所有DAI并完成攻擊。

CErc20Delegator中的redeemUnderlying()函數

CErc20中的redeemUnderlying()函數

CErc20中redeemUnderlyingInternal()函數安全建議

多次的DeFi攻擊事件,表明了一個事實:“已審計”并不意味著其擁有了安全保證。PickleFinance在10月或更早通過的安全審計,并不代表其新增的智能合約均得到了實時的安全檢測。高收益伴隨著高風險,此次漏洞的爆發同樣也是一個警示。完備的安全保障=安全審計+實時檢測+資產保障=CertiK審計服務+CertiK實時檢測安全預言機+CertiK快速掃描+CertiKShield去中心化資產保障資金池CertiK的一系列安全服務及工具,覆蓋了項目及用戶的資產安全需求。如您有審計需求,歡迎點擊CertiK公眾號底部對話框,留言免費獲取咨詢及報價!

Tags:JARCERNCEANCJAREDMY Ceremonial EventYFDai FinanceVira-Lata Finance

以太坊交易所
比特幣破18000美元,年內漲幅154%,投資者還能進場嗎?_SDT

很多人認為比特幣漲到了接近歷史的高點,即2017年19000附近了,上漲壓力很大。近日比特幣又殺回來了?周三,比特幣短暫飆升至1.8萬美元上方,年內區間暴漲154%.

1900/1/1 0:00:00
區塊客周刊:十大數據解析比特幣強勢上漲原因;OKEx即將開放提幣_ICK

2020.11.23第45期本期關鍵字OKEx將開放提幣、波卡平行鏈1.0代碼完成、ETH2.0或將提前到來、a16z完成45億美金募資、YFI創始人推出Deriswap、十大數據解析比特幣上漲.

1900/1/1 0:00:00
Coinbase危機_COIN

美國感恩節假期到來,但Coinbase卻一點也開心不起來。11月26日,在美國商品期貨交易委員會最新指導意見下,Coinbase關閉保證金交易.

1900/1/1 0:00:00
ETH2.0將于12月1日啟動,0.1個ETH如何挖礦?_ETH

編者按:本文來自去中心化金融社區,Odaily星球日報經授權轉載。ETH2.0將于12月1日正式啟動以太坊官方發布了確定的消息:ETH2.0會在12月1日上線!ETH2.0可能帶來的獲利機會對于.

1900/1/1 0:00:00
彭博社分析師:比特幣價格在未來兩年內可能會達到17萬美元_GLON

編者按:本文來自Cointelegraph中文,作者:BENJAMINPIRUS,Odaily星球日報經授權轉載.

1900/1/1 0:00:00
算力:幻想幾何學(一)_BBK

數學家們在對自然本質的揭示中找到了定理。優秀的那些進一步從定理之間找到相似處。再后來,有天賦的那些從證明和證明的發現相似處,從分支和分支間發現相似處.

1900/1/1 0:00:00
ads