比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > XRP > Info

MakerDAO治理合約升級背后的安全風波_DAO

Author:

Time:1900/1/1 0:00:00

北京時間2019年05月07日,區塊鏈安全公司Zeppelin對以太坊上的DeFi明星項目MakerDAO發出安全預警,宣稱其治理合約存在安全漏洞,希望已鎖倉參與投票的用戶盡快解鎖MKR提并出。MakerDAO的開發者Maker公司亦確認了漏洞存在,并上線了新的治理合約,并宣稱漏洞已修復。

該安全威脅曝出后,PeckShield全程追蹤了MKR代幣的轉移情況,并多次向社區發出預警,呼吁MKR代幣持有者立即轉移舊合約的MKR代幣。截止目前,絕大多數的MKR代幣已經完成了轉移,舊治理合約中尚有2,463個MKR代幣待轉移。

05月07日當天,經PeckShield獨立研究發現,確認了該漏洞的存在,具體而言:由于該治理合約實現的投票機制存在某種缺陷,允許投票給尚不存在的slate。等用戶投票后,攻擊者可以惡意調用free()退出,達到減掉有效提案的合法票數,并同時鎖死投票人的MKR代幣。

MakerDAO創始人:將在Endgame最終階段于新鏈NewChain上重構Maker協議:9月1日消息。MakerDAO創始人Rune Christensen發布名為“探索基于NewChain的Solana代碼庫分叉”文章,Rune表示,將在Endgame最終階段重構整個Maker協議,并在全新的、獨立的鏈上發布,該鏈當前代號為NewChain。Rune進一步表示,Endgame的最終階段是一個重大的長期項目,可能需要至少3年。使用NewChain的最重要原因是它將允許生態系統從最嚴重的治理攻擊或技術故障中快速無感地恢復。[2023/9/2 13:12:47]

次日05月08日,PeckShield緊急和Maker公司同步了漏洞細節,05月10日凌晨,MakerDAO公開了新版合約。Zeppelin和PeckShield也各自獨立完成了對其新合約的審計,確定新版本修復了該漏洞。

鏈游生態系統Web3Games完成400萬美元融資,DAO Maker等領投:3月2日,鏈游生態系統Web3Games完成400萬美元融資。本輪融資由 DAO Maker、LD Capital、NEAR Foundation、CoinUnited.io 領投,3Commas、Assembly Partners、Blockspaper、MetaXVentures 等參投。新資金將用于加快開發周期并推動 Token 發布。[2022/3/2 13:32:56]

在此我們公布漏洞細節與攻擊手法,也希望有引用此第三方庫合約的其它DApp能盡快修復。

細節

在MakerDAO的設計里,用戶是可以通過投票來參與其治理機制,詳情可參照DAO的FAQ。

StarkWare正與MakerDAO在StarkNet上開發DAI鑄造功能:零知識證明技術開發公司StarkWare正在與MakerDAO合作以在ZK Rollup擴容方案StarkNet上鑄造DAI。根據MakerDAO社區的一份提案,目前Starknet團隊正在構建ERC20橋來將DAI橋接到StarkNet,下一階段用戶將能在StarkNet上鑄造DAI,第三階段將把Maker的核心組件拓展到L2。關于該計劃的預算提案將在未來幾天內發布。[2021/8/12 1:50:02]

以下是關于itchyDAO的細節,用戶可以通過lock/free來將手上的MKR鎖定并投票或是取消投票:

在lock鎖定MKR之后,可以對一個或多個提案(address數組)進行投票:

公告 | 關于HB.top更改Maker%Taker機制:HB.top公告稱,為配合HB.top 匯幣網平臺幣HB的生態建設,構建HB治理平臺的目標,本周將現有Maker&Taker機制做出調整。[2018/8/14]

注意到這里有兩個vote函數,兩者的傳參不一樣,而vote(addressyays)最終亦會調用vote(bytes32slate),其大致邏輯如下圖所示:

簡單來說,兩個vote殊途同歸,最后調用addWeight將鎖住的票投入對應提案:

可惜的是,由于合約設計上失誤,讓攻擊者有機會透過一系列動作,來惡意操控投票結果,甚致讓鎖定的MKR無法取出。

這里我們假設有一個從未投過票的黑客打算開始攻擊:

1、調用lock()鎖倉MKR,此時deposits會存入鎖住的額度。

2、此時黑客可以線下預先算好要攻擊的提案并預先計算好哈希值,拿來做為步驟3的傳參,因為slate其實只是address數組的sha3。

這里要注意挑選的攻擊目標組合必須還不存在于slates中(否則攻擊便會失敗),黑客亦可以自己提出一個新提案來加入組合計算,

如此便可以確定這個組合必定不存在。

3、調用vote(bytes32slate),因為slate其實只是address數組的sha3,黑客可以線下預先算好要攻擊的提案后傳入。

這時因為votes還未賦值,所以subWeight()會直接返回。接下來黑客傳入的sha3(slate)會存入votes,之后調用addWeight()。從上方的代碼我們可以看到,addWeight()是透過slates取得提案數組,此時slates獲取到的一樣是未賦值的初始數組,所以for循環不會執行

4、調用etch()將目標提案數組傳入。注意etch()與兩個vote()函數都是public,所以外部可以隨意調用。這時slates就會存入對應的提案數組。

5、調用free()解除鎖倉。這時會分成以下兩步:

deposits=sub(deposits,wad),解鎖黑客在1.的鎖倉

subWeight(wad,votes)

從對應提案中扣掉黑客的票數,然而從頭到尾其實攻擊者都沒有真正為它們投過票。

從上面的分析我們了解,黑客能透過這種攻擊造成以下可能影響:

一、惡意操控投票結果

二、因為黑客預先扣掉部份票數,導致真正的投票者有可能無法解除鎖倉

時間軸

時間

事件

2019.05.07

PeckShield復查并確認了漏洞存在

2019.05.08

PeckShield與Maker基金會討論并確認了漏洞細節

2019.05.09

Maker基金會公布新版DSChief合約源碼,PeckShield披露了漏洞相關細則

*文章為作者獨立觀點,不代表BSCEC立場

轉載此文章須經作者同意,并請附上出處及本頁鏈接。原文鏈接https://mp.weixin.qq.com/s?__biz=MzU3MTU2NTU1MA==

Tags:MAKEMakerDAOMKRMAKEUP幣Masterpiece MakerDao Spacemkr幣價格

XRP
令牌IEO系列之Volume Network(幣市 2019\/5\/20)_ASI

渦輪網絡VolumeNetwork是由前波場CTO及核心團隊聯合中國版IPFS-Lambda團隊共同打造大規模商業應用的加密貨幣.

1900/1/1 0:00:00
卡巴斯基又發警告:Rakhni 勒索軟件加密用戶錢包私鑰,遠程安裝挖礦應用_加密貨幣

Rakhni是第一個勒索軟件,最近,它添加了一個加密貨幣的挖礦組件,可以在一些電腦上進行部署。這個勒索軟件領域的「老司機」試圖攻擊新受害者。卡巴斯基實驗室安全專家發現了一個新的Rakhni版本.

1900/1/1 0:00:00
每一個加密貨幣背后 都是一場權力的游戲_POW

如果要用一句話給小白介紹加密貨幣最重要的“共識機制”,我的答案會是:這就是一場權力的游戲。這個世界的任何組織,都希望自己能以最小的博弈消耗達到納什平衡.

1900/1/1 0:00:00
華爾街開始坐莊,比特幣不到兩月暴跌 60%,你敢抄底嗎?_數字貨幣

在這個世界上,如果聰明也分等級,那么最最聰明的人,一定是在玩金融。華爾街聚集了全世界最聰明的人,在這里,有數學天才、有心理學大師、有經濟學家……他們每幾秒鐘就能設計出一款風靡全球的金融產品,可以.

1900/1/1 0:00:00
揭秘以太坊中潛伏多年的“偷渡”漏洞,全球黑客正在瘋狂偷幣_以太坊

世界上有一群人,互聯網對于他們來說就是提款機。是的,過去是,現在更是,因為電子貨幣的出現,他們提款的速度變得更瘋狂.

1900/1/1 0:00:00
比特金遭受 51% 攻擊,交易所可能損失高達 1860 萬美元_比特幣

上周,一名惡意的礦工成功地對比特幣黃金網絡進行了雙重攻擊,使BTG至少在這段時間內受到網絡攻擊.

1900/1/1 0:00:00
ads