北京時間11月22日凌晨2點37分,CertiK安全研究團隊通過Skynet發現PickleFinance項目遭到攻擊,共損失約1975萬枚價值近一億三千萬人民幣DAI。
自9月10日PickleFinance開始挖礦起,一直沒有什么存在感。
有了食物大軍的大幅漲跌經驗在前,投資者本身對于異軍突起的Pickle項目保持著一定程度的警惕。
但自從9月14日獲得V神親自站臺,酸黃瓜在洶涌的DeFi浪潮中憑借其DeFi新玩法及各種背書,可謂是平地起價完成了10倍的漲幅。
“剛用5美元的價格把手里價值1萬美元的PICKLE賣掉,睡了一覺它的價值就變成了60美元???這???”
正當各投資者摩拳擦掌預備好入手這一新型食物代幣或是已經深陷其中,11月23日傳來的消息卻令投資者們大驚失色。
據Messari數據顯示,自PickleFinance被黑客攻擊后,其原生代幣PICKLE暴跌50.12%,直至10.17美元,此后稍有回升,截止當前其市值為11.41美元。
LBANK藍貝殼于3月22日18:00首發 DORA,開放USDT交易:據官方公告,3月22日18:00,LBANK藍貝殼首發DORA(Dora Factory),開放USDT交易,現已開放充值。
資料顯示,Dora Factory 是基于波卡的 DAO 即服務基礎設施,基于 Substrate 的開放、可編程的鏈上治理協議平臺,為新一代去中心化組織和開發者提供二次方投票、曲線拍賣、Bounty 激勵、跨鏈資產管理等可插拔的治理功能。同時,開發者可以向這個 DAO 即服務平臺提交新的治理模塊,并獲得持續的激勵。[2021/3/22 19:07:06]
下文將為你帶來本次攻擊事件詳情分析。
攻擊始末
整個攻擊流程如下:
第一步:攻擊者通過StrategyCmpdDAIV2.getSuppliedUnleveraged()的函數獲得當前在位于地址0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合約中有多少可以被取出的DAI數目,這里記為Amount_A。
首發 | imKey正式支持Filecoin,成為首批Filecoin硬件錢包:12月1日,隨著imToken2.7.2版本上線,imKey同步支持Filecoin,成為業內首批正式支持FIL的硬件錢包。Filecoin作為imKey多鏈支持的優先級項目之一,成為繼BTC、ETH、EOS和COSMOS四條公鏈后的第五條公鏈。
據悉,imKey團隊已在Q4全面啟動多鏈支持計劃,計劃實現imToken已經支持的所有公鏈項目,本次imKey升級更新,無需更換硬件,不涉及固件升級,通過應用(Applet)自動升級,即可實現imKey對Filecoin的支持及FIL的代幣管理。[2020/12/2 22:52:32]
第二步:攻擊者調用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中的swapExactJarForJar()函數,并在調用時傳入1號和2號臟jar,Amount_A以及0,,作為參數。
swapExactJarForJar()函數
首發 | 區塊鏈技術及軟件安全實戰基地正式成立:金色財經報道,今日,中軟協區塊鏈分會、人民大學、菏澤市局相關部門聯合共建的區塊鏈技術及軟件安全實戰基地正式成立。同時聘任中軟協區塊鏈分會副秘書長宋愛陸為區塊鏈技術及軟件安全實戰基地特別專家。
區塊鏈技術及軟件安全實戰基地主要涉及領域為:非法數字貨幣交易與洗錢、區塊鏈傳銷與電信詐騙、網絡賭博、四方支付、冒用商標注冊等,聯合社會治理、城市安全、前沿技術領域的行業專家,進行警協合作。
據公開報道,近期菏澤市下屬機關剛破獲一起特大電信網絡詐騙案,打掉多個涉嫌以網貸和投資“比特幣”為名的詐騙團伙,抓獲犯罪嫌疑人83名,扣押凍結涉案資金2700萬元。[2020/7/21]
其中1號臟jar和2號臟jar由于是攻擊者自己部署的,符合IJar接口的智能合約,因此其中的token()函數的邏輯實現以及其他函數都是由攻擊者自己決定的。因為PickleFinanceswapExactJarForJar()函數沒有對傳入的jar是否為官方的智能合約地址進行驗證,因此該步驟得以成立。
首發 | 百度財報體現區塊鏈 BaaS平臺成為新戰略重點:金色財經報道,2020年2月28日,百度(股票代碼BAIDU)公布財報,其中將區塊鏈BaaS平臺相關的進展進行了單獨敘述,依托于百度智能云的區塊鏈平臺有望成為技術創新方向的新增長引擎。在AI服務上,百度與上海浦東發展銀行達成合作,共建區塊鏈聯盟,在百度區塊鏈服務(BaaS)平臺上實現跨行信息驗證。[2020/2/28]
swapExactJarForJar()函數中傳入的jar可以定義代幣的類型
調用withdrawForSwap()函數?
隨著swapExactJarForJar()函數的執行,當執行到上圖289行的位于swapExactJarForJar()函數中的withdrawForSwap()函數時,經過一系列函數調用,最終執行位于0xcd892a97951d46615484359355e3ed88131f829d的deleverageToMin()函數以及deleverageUntil()函數,將當前StrategyCmpdDAIV2中可以被取出的代幣(Amount_A)轉移到位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合約中。
首發 | 此前18000枚BTC轉賬是交易所Bithumb內部整理:北京鏈安鏈上監測系統發現,北京時間10月24日,17:07分發生了一筆18000枚BTC的轉賬,經分析,這實際上是交易所Bithumb的內部整理工作,將大量100到200枚BTC為單位的UTXO打包成了18筆1000枚BTC的UTXO后轉入其內部地址。通常,對各種“面值”的UTXO進行整數級別的整理,屬于交易所的規律性操作。[2019/10/24]
?deleverageToMin()函數以及deleverageUntil()函數
StrategyCmpdDAIV2智能合約向PickleJar智能合約轉移代幣的內部交易截圖
PickleJar智能合約中的earn()函數
第三步:調用位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合約中的earn()函數(如上圖所示)。
總共調用三次,目的是將位于當前PickleJar中的pDAI數目的DAI,從0x6b175474e89094c44da98b954eedeac495271d0f地址轉移到位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中,并在887行通過調用ControllerV4合約中的earn()函數(如下圖所示),在下圖152行中通過deposit()函數。
從而實現調用0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合約中的deposit()函數,將PickleJar中的pDAI數目的cDAI鑄造給StrategyCmpdDAIV2。
ControllerV4智能合約中的earn()函數
StrategyCmpdDAIV2合約中的deposit()函數
第四步:再次調用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中的swapExactJarForJar()函數,并在調用時傳入3號和4號臟jar,以及0,0,CurveProxyLogic智能合約地址,0x20作為參數。
此處0x20是一個注入參數,目的是為了與CurveProxyLogic智能合約地址配合,執行位于0x6186e99d9cfb05e1fdf1b442178806e81da21dd8地址的CurveProxyLogic智能合約中的add_liquiditya()函數。
3號臟jar:
0xa2da08093a083c78c21aeca77d6fc89f3d545aed
4號臟jar:
0xa445e12d69e8bd60290f6935d49ff39ba31c6115
CurveProxyLogic智能合約地址:0x6186e99d9cfb05e1fdf1b442178806e81da21dd8
swapExactJarForJar()函數使用CurveProxyLogic智能合約地址和注入參數來執行指定函數
CurveProxyLogic智能合約中的add_liquiditya()函數
在此步驟之后,在第三步中存儲在StrategyCmpDAIV2被從StrategyCmpDAIV2智能合約中轉移到ControllerV4智能合約處。
至此所有可以被取出的代幣被以cDai的形式存儲在ControllerV4智能合約中,并且攻擊者擁有取出cDAI的資格。
第五步,攻擊者調用位于地址0x5d3a536e4d6dbd6114cc1ead35777bab948e3643的CErc20Delegator智能合約中的redeemUnderlying()函數,內部調用了位于0xbb8be4772faa655c255309afc3c5207aa7b896fd地址處的CErc20中的redeemUnderlying(),redeemUnderlyingInternal()以及redeemFresh()函數。
最終將所有獲得的cDAI轉換成DAI,提出所有DAI并完成攻擊。
CErc20Delegator中的redeemUnderlying()函數
CErc20中的redeemUnderlying()函數
CErc20中redeemUnderlyingInternal()函數
安全建議
多次的DeFi攻擊事件,表明了一個事實:“已審計”并不意味著其擁有了安全保證。
PickleFinance在10月或更早通過的安全審計,并不代表其新增的智能合約均得到了實時的安全檢測。
高收益伴隨著高風險,此次漏洞的爆發同樣也是一個警示。
完備的安全保障=安全審計實時檢測資產保障=CertiK審計服務CertiK實時檢測安全預言機CertiK快速掃描CertiKShield去中心化資產保障資金池
CertiK的一系列安全服務及工具,覆蓋了項目及用戶的資產安全需求。
如您有審計需求,歡迎搜索微信關注CertiK官方微信公眾號,點擊公眾號底部對話框,留言免費獲取咨詢及報價!??
在本周進一步擊穿18000美元之后,比特幣好像行將再度刷新歷史。自3月份引發的至低點以來,比特幣現已飆漲342%,距離2017年的歷史最高價19994美元僅“一步之遙”.
1900/1/1 0:00:00Gate.io于11月22日上午12點至11月23日上午10點進行ALPA投票上幣活動。Gate.io特此為用戶準備了$15,000美金ALPA空投豪禮福利:投票享100%中獎機率空投、充值有獎.
1900/1/1 0:00:00摘要 OutlierVentures統計了數據。他們發現,第三季度的融資額度幾乎是第二季度的四倍。為什么會這樣?俄羅斯的一個研究團隊告訴我們,這要歸咎于新冠疫情.
1900/1/1 0:00:00據比推數據,市值最大的加密貨幣比特幣周五繼續飆漲,價格一度逼近18800美元,漲幅達4%。本周比特幣的表現堪稱完美,漲幅達到驚人的17%,現在比特幣的價格距離2017年的歷史高點只有不到10%的.
1900/1/1 0:00:00?很多投資者總是糾結,為什么自己進出場的點位不是很完美,總是相差一兩個點。今天小蝶要給大家介紹的就是幣市炒幣如何解套做多的單子.
1900/1/1 0:00:00尊敬的用戶: Bitcoin?Cash社區已完成BCH硬分叉,CoinBene將于2020年11月25日15:00恢復上線BCHUSDT合約,恢復上線后.
1900/1/1 0:00:00