譯者注:近日,Compounder.finance用戶被盜走超過1200萬美元的資金,讓人吃驚的是,這次攻擊事件的罪魁禍首并非黑客,而是項目方本身,這也是目前性質最惡劣的DeFi跑路事件,原文由rekt團隊撰寫。
這里是罪人的希望,因為他們的罪過在匿名斗篷的保護下被遺忘了。
Rekt來到這里是為了照亮罪行,揭露攻擊者的方法,而我們好以此為鑒。
Compounder.finance的網站及官方Twitter賬戶都被項目方刪除了,而一份完整的安全審計報告為我們的調查提供了唯一的線索。
RektHQ現在正忙著呢,我們開始調查的時候事件已經發生了幾個小時…當我們聯系審計方時,他們似乎并不希望看到我們。
“請不要發那樣該死的內容,你真的嚇到我了,weakerhands可能會報告這件事或一些狗屎。”
在我們提供了一些保證之后,Solidity.finance向我們提供了他們與compounder.finance交談的完整聊天記錄。
其他受害者也向我們伸出援手,展示了他們與compounder管理者進行的早期交談,并表達了他們的擔憂。
CertiK:NFT紙牌游戲Z-ERA出現漏洞損失28.5萬美元:金色財經報道,區塊鏈安全公司CertiK報告稱,基于NFT的紙牌游戲Z-ERA出現漏洞損失285,000美元。CertiK發現了一個涉及由外部帳戶部署的未經驗證的合約的漏洞。攻擊者獲得了180萬個ZERA代幣并出售,導致ZERA代幣價格暴跌99%。
此外,1178.5枚BNB被轉移到Tornado Cash。被盜代幣約占總供應量的27%。盡管事件發生在游戲發布后不久,但Z-ERA對這次襲擊事件保持沉默。[2023/6/22 21:53:26]
Solidity.finance告訴我們,他們僅與compounder管理員進行了簡短交談,他們確實審核了合約,并且他們在文檔中指出,盡管資金池有一個時間鎖控制,但這個時間鎖并沒有提供任何保護。
以下內容來自他們的聊天記錄:
在我們調查的這個階段,solidity.finance仍然是存在疑點的,我們想知道他們為何會認為compounder.finance團隊看起來“非常值得信賴”。
9126758枚MATIC從未知錢包轉移到Binance:金色財經報道,據Whale Alert監測,5分鐘前有9126758枚MATIC(約5,601,301美元)從未知錢包轉移到Binance。[2023/6/15 21:39:23]
在閱讀聊天記錄時,我們注意到盡管帳戶被刪除了,但保留了一個用戶名“keccak”。
盡管solidity.finance表示keccak已經刪除了他們的帳戶,但我們已經找到了他們的帳戶,并正在嘗試聯系。
不幸的是,Vlad不想通電話,所以我們給他們發了一條消息,但并沒有期望他能夠回應。
直到……
Vlad準備好交談了,不幸的是,他并不想合作。
我們仍可以通過@keccak在Telegram上找到Vlad/keccak,但是他不再回應,并刪除了他賬戶中的圖片。
Aave與StarkWare的第一階段跨鏈合作已完成開發,將進行治理部署:10月29日消息, Aave與StarkWare的第一階段跨鏈合作已完成開發,將經過社區治理進行部署。該階段是Aave v2在以太坊上的aToken跨鏈至StarkNet的智能合約基礎設施,允許網絡用戶在StarkNet獲取跨鏈aToken,即可成為Aave v2在以太坊上的存款者。同時支持通過向用戶提供收費服務,以跨流動性到StarkNet,從而提升Aave v2在以太坊上的aToken持有者的收益率。
據此前報道,今年2月,Aave與Starkware的第一階段合作提案以100%的支持率投票通過,Starkware將通過提供Aave設施來提升StarkNet的用戶群,雙方將為此共同出資約38.5萬美元,并在2-3個月內開發完成。[2022/10/29 11:55:53]
我們將他的舊頭像附在此處,供大家參考和調查。
我們被告知,圖中的狼來自一部著名的烏克蘭動畫片,上面寫著“comebyifsomethingcomesup”,而左邊則是反核武器的海報。
不幸的是,這對受影響的用戶并沒有太多幫助。
在認清Vlad不想談話的情況后,我們訪問了Compounder的官方電報群,而里面的人們都很歡迎我們。
英國監管機構駁斥有關加密授權的批評:金色財經報道,英國金融行為監管局(FCA)周四表示,加密公司并沒有因為最初未能獲得在英國運營的許可證而感到氣餒,并正在提交新的申請。盡管英國政府推動倫敦成為全球加密貨幣中心,但FCA一直被立法者和加密貨幣行業批評,認為其處理牌照申請的速度緩慢,并拒絕了大量的申請者。
FCA負責消費者和競爭事務的執行董事Sheldon Mills說:“這并不奇怪,我仍然看到許多加密貨幣公司仍在尋求在英國獲得許可證,盡管有些公司在第一時間被拒絕了這些許可證。”
Mills表示,這對英國經濟和英國金融服務業有好處,對競爭、外來投資和增長都有好處。(路透社)[2022/10/2 18:37:21]
滾動瀏覽聊天內容時,我們看到了由官方跑路行為所引發的典型反應。
即使是大玩家也遭到了這次跑路事件的重創,受害者們成立了一個調查小組,其中帶頭人損失了100萬美元,他們試圖進行報仇。
帖子可以在這里找到。
統計數字
作為調查的一部分,我們找到了Solidity.finance以及來自StakeCapital的@vasa_develop,并要求他們合作創建一份完整的事后分析報告。
以下數據來自他們的報告。
元宇宙邊緣渲染公鏈Caduceus將推出GPU挖礦客戶端:8月26日消息,Web3底層基礎設施Caduceus近日宣布即將上線GPU挖礦客戶端,并將公布相關經濟模型及硬件配置等挖礦細則,屆時礦工在為Metaverse應用程序提供渲染算力的回報將以CMP進行結算。隨著以太坊轉向PoS日期進一步確定,以太坊PoW礦工也在加緊尋找新的挖礦場景。
Caduceus首席技術官Matt提到:元宇宙需要高質量的計算能力來支持創作、生產和交互。成為Caduceus的渲染節點除了基本的記賬工作之外還將為客戶端提供更為有價值的渲染算力服務。這將和傳統的工作量證明(POW)區分開來。[2022/8/26 12:49:41]
被盜取的資產:
8,077.540667WEth;
1,300,610.936154161964594323yearn:yCRV金庫;
0.016390153857154838COMP;
105,102,172.66293264CompoundUSDT;
97,944,481.39815207CompoundUSDCoin;
1,934.23347357CompoundWBTC;
23.368131489683158482Aave計息YFI;
6,230,432.06773805CompoundUniswap;
跑路后,官方將資金轉移到了以下這些錢包:
https://etherscan.io/address/0x944f214a343025593d8d9fd2b2a6d43886fb24741,800,000DAI;
https://etherscan.io/address/0x079667f4f7a0b440ad35ebd780efd216751f07585,066,124.665456504419940414DAI,39.05381415WBTC,4.38347845834390477CP3R,0.004842656997849285COMP,0.000007146621650034UNI-V2。
部署者通過Tornado.cash隱藏其資金來源,并向7個不同的地址發送了ETH,其中大部分都只有一筆交易。然而,其中有一個地址在11月19日、20日、22日以及23日分別收到了4筆付款。該地址的大部分資金都來自一個持有超過100萬KORE代幣的地址。
攻擊分析
這次攻擊事件的罪魁禍首,是項目方在完成審計后在其代碼庫中添加了7個惡意策略合約。
策略合約中的非惡意withdraw函數如下所示:
注意,我們有了一些檢查,比如:
這些檢查在7份惡意策略合約中是缺失的。這允許控制者合約從策略中提取資產。
完整的跑路過程可以分為4個步驟進行解釋:
步驟1
Compounder.Finance部署者部署了包含操縱withdraw()函數的7個惡意策略。
步驟2
Compounder.Finance部署者通過Timelock交易在StrategyController中設置并批準7個惡意策略。
步驟3
Compounder.Finance部署者在StrategyController上調用inCaseStrategyTokenGetStuck(),它濫用了惡意策略的可操縱withdraw函數,將策略中的代幣轉移到StrategyController,并對7種惡意策略都執行這種操作。
步驟4
Compounder.Finance部署者在StrategyController上調用了inCaseTokensGetStuck(),該函數將代幣從StrategyController傳輸到Compounder.Finance部署者地址。現在,Compounder.Finance部署者完全控制了用戶的資產,共計價值12,464,316.329美元。
資產已被轉移到此處列出的多個地址。
感謝@vasa_develop提供的出色分析工作。
如果你是舉報人,網絡偵探或Etherscan偵探,并且你有線索貢獻,請與我們聯系。
那應該怪誰?
經過我們的分析,我們知道這不是審計方的問題,他們盡職地完成了自己的任務,確保CompounderFinance不受外部攻擊的影響,同時他們也在審計報告和聊天群中表達了他們的擔憂。
也許他們本可以更明顯地表達出這些擔憂,但最終,最終責任還是在存儲者的身上。
盡管Compounder.finance使用了時間鎖來表明他們不會跑路,但現在我們知道,這種方法是不可信的。如果使用了它,則應建立一個自動警報系統或儀表板,以監控該地址的交易。
并且24小時的時間鎖,似乎不足以讓用戶移除自己的資金。盡管我們不能說所有匿名創始人的項目都是騙局,但幾乎所有的騙局,都是來自匿名創始人的項目。作為一個社區,我們需要警惕這些項目,尤其是那些使用Tornado.cash來隱藏資金來源的項目。
此外,審計報告的存在,不足以保證項目的安全性及合法性。審計通常更關注來自外部攻擊者的風險,而不是內部攻擊者,這也許是審計師需要改進的一個領域。
即使有審計、時間鎖以及燃燒掉的密鑰,存儲用戶總是任由項目方的擺布,他們隨時可能向市場投放大量的代幣。
來自Solidity.Finance的官方聲明
“C3PR部署了新的“策略合約”,這使得團隊可以清空用戶資金所在的策略合約。他們有延遲24小時交易的時間限制,但我們警告說,這是不夠的,因為誰會關注呢?他們在24小時前就通過這筆交易開始了這個改變:
5個小時前,他們盜走了資金。
我們主要關注的是來自外部的攻擊,我們意識到了這種風險,但其只延遲了24小時,而沒有人關注這些動作。”
我們都知道我們應該在投資前檢查智能合約,但這里的知識壁壘很高,不是每個人都知道該找什么,那些知道的人,也沒有動力去分享他們的發現。
在C3PR的例子中,知道的人很早就意識到了危險,而使跑路成為可能的代碼總是存在的。
而這次C3PR跑路事件,卷走了超過1200萬美元的用戶資金,可以說是有史以來最大的defi跑路案。
Tags:COMCOMPOMPNANCompound Basic Attention TokenCompound Ethercomp幣價格今日行情Klap Finance
譯者按:11月26日比特幣突然暴跌,從18913最低跌至17125,上演了千刀的跌幅。雖然多名大佬已經提前預示過風險,但這樣大的波動總還是會在一定程度上影響到各位投資者的情緒.
1900/1/1 0:00:00在過去幾天中,來自各方的賣方壓力有所加劇。比特幣礦工以三年多來從未見過的規模出售了他們的資產。最重要的是,與鯨魚相關的比特幣流入交易所的數量大幅增加.
1900/1/1 0:00:002020年12月6日上午,在“2020世界區塊鏈大會·武漢”平行論壇“數字經濟與開放金融”上,Conflux聯合創始人張元杰在主題演講《區塊鏈的金融創新與金融安全》中指出.
1900/1/1 0:00:00原標題:《AC,我勸你“耗子尾汁”》12月1日,Yearn創始人AndreCronje宣布完成和SushiSwap的合并,這是Yearn在8天當中的第5項合并.
1900/1/1 0:00:00對于一個敘事極為宏大、內容極為豐富、內涵彈性極大的概念,Web3.0的定義和特征始終處在高速的動態變化中,而WebX試驗室希望通過開啟一場長期性的對話馬拉松探索Web3.0的邊界.
1900/1/1 0:00:00來源:去中心化金融社區 原標題:《AAVE當前風險與收益是否有偏差?如何評估DeFi投資組合?》目前傳統金融市場投資模式已從主動轉向了被動型,截至2020年初.
1900/1/1 0:00:00