火星链 火星链
Ctrl+D收藏火星链
首页 > XLM > 正文

DAI:CertiK:Pickle Finance损失近2000万美元攻击事件分析

作者:

时间:1900/1/1 0:00:00

北京时间11月22日凌晨2点37分,CertiK安全研究团队通过Skynet发现PickleFinance项目遭到攻击,共损失约1975万枚价值近一亿三千万人民币DAI。自9月10日PickleFinance开始挖矿起,一直没有什么存在感。有了食物大军的大幅涨跌经验在前,投资者本身对于异军突起的Pickle项目保持着一定程度的警惕。但自从9月14日获得V神亲自站台,酸黄瓜在汹涌的DeFi浪潮中凭借其DeFi新玩法及各种背书,可谓是平地起价完成了10倍的涨幅。

“刚用5美元的价格把手里价值1万美元的PICKLE卖掉,睡了一觉它的价值就变成了60美元???这???”正当各投资者摩拳擦掌预备好入手这一新型食物代币或是已经深陷其中,11月23日传来的消息却令投资者们大惊失色。据Messari数据显示,自PickleFinance被黑客攻击后,其原生代币PICKLE暴跌50.12%,直至10.17美元,此后稍有回升,截止当前其市值为11.41美元。下文将为你带来本次攻击事件详情分析。攻击始末

zkSync将与buidl box合作于2月20日至3月19日举办首个zkSyncEra?系列黑客松:金色财经报道,基于ZKRollup的以太坊二层网zkSync宣布将与buidl box合作开启zkSyncEra?系列黑客松中的首个,此次黑客松于2月20日至3月19日举行,专注于帐户抽象和Web3安全,奖池为2.5万美元。[2023/2/18 12:15:04]

整个攻击流程如下:第一步:攻击者通过StrategyCmpdDAIV2.getSuppliedUnleveraged()的函数获得当前在位于地址0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合约中有多少可以被取出的Dai数目,这里记为Amount_A。第二步:攻击者调用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址处的ControllerV4智能合约中的swapExactJarForJar()函数,并在调用时传入1号和2号脏jar,Amount_A以及0,,作为参数。

swapExactJarForJar()函数其中1号脏jar和2号脏jar由于是攻击者自己部署的,符合IJar接口的智能合约,因此其中的token()函数的逻辑实现以及其他函数都是由攻击者自己决定的。因为PickleFinanceswapExactJarForJar()函数没有对传入的jar是否为官方的智能合约地址进行验证,因此该步骤得以成立。

CertiK:Project Shojira项目Discord服务器遭到攻击:金色财经报道,据CertiK监测,Project Shojira项目Discord服务器遭到攻击。请社区用户不要点击链接,铸造或批准任何交易。[2022/10/22 16:35:31]

swapExactJarForJar()函数中传入的jar可以定义代币的类型

调用withdrawForSwap()函数随着swapExactJarForJar()函数的执行,当执行到上图289行的位于swapExactJarForJar()函数中的withdrawForSwap()函数时,经过一系列函数调用,最终执行位于0xcd892a97951d46615484359355e3ed88131f829d的deleverageToMin()函数以及deleverageUntil()函数,将当前StrategyCmpdDAIV2中可以被取出的代币(Amount_A)转移到位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合约中。

CertiK:Vivity项目Discord服务器遭到攻击:金色财经消息,据CertiK监测,Vivity项目Discord服务器遭到攻击。请社区用户不要点击链接,铸造或批准任何交易。[2022/10/22 16:35:12]

deleverageToMin()函数以及deleverageUntil()函数

StrategyCmpdDAIV2智能合约向PickleJar智能合约转移代币的内部交易截图

PickleJar智能合约中的earn()函数第三步:调用位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合约中的earn()函数(如上图所示)。总共调用三次,目的是将位于当前PickleJar中的pDAI数目的DAI,从0x6b175474e89094c44da98b954eedeac495271d0f地址转移到位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址处的ControllerV4智能合约中,并在887行通过调用ControllerV4合约中的earn()函数(如下图所示),在下图152行中通过deposit()函数。从而实现调用0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合约中的deposit()函数,将PickleJar中的pDAI数目的cDAI铸造给StrategyCmpdDAIV2。

Aave上线AMM Market,允许Uniswap和Balancer的流动性提供商使用LP代币作为抵押品:3月17日消息,去中心化借贷协议 Aave (AAVE)宣布上线 AMM 市场(AMM Market),可以使 Uniswap 和 Balancer 的流动性提供商(LP)可以使用其 LP 代币作为 Aave 协议的抵押品,未来 Aave 有可能部署更多的 AMM 流动资金池。[2021/3/17 18:51:49]

ControllerV4智能合约中的earn()函数

StrategyCmpdDAIV2合约中的deposit()函数第四步:再次调用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址处的ControllerV4智能合约中的swapExactJarForJar()函数,并在调用时传入3号和4号脏jar,以及0,0,CurveProxyLogic智能合约地址,0x20作为参数。此处0x20是一个注入参数,目的是为了与CurveProxyLogic智能合约地址配合,执行位于0x6186e99d9cfb05e1fdf1b442178806e81da21dd8地址的CurveProxyLogic智能合约中的add_liquiditya()函数。3号脏jar:0xa2da08093a083c78c21aeca77d6fc89f3d545aed4号脏jar:0xa445e12d69e8bd60290f6935d49ff39ba31c6115CurveProxyLogic智能合约地址:0x6186e99d9cfb05e1fdf1b442178806e81da21dd8

去中心化交易所Balancer通过BAL流动性挖矿治理提案:Balancer协议于北京时间今日凌晨通过社区治理投票,再次修改其流动性挖矿奖金分配方案。Balancer以治理BAL为奖励为流动性提供者每周发放奖励。在新通过的提案中,每周14.5万的BAL奖金(约合350万美金)中将会有4.5万(约合108万美金)分发给BAL其它代币交易对的流动性提供者。该提案被认为更偏向于以BAL为基础的流动性池。[2020/8/25]

swapExactJarForJar()函数使用CurveProxyLogic智能合约地址和注入参数来执行指定函数

CurveProxyLogic智能合约中的add_liquiditya()函数在此步骤之后,在第三步中存储在StrategyCmpDAIV2被从StrategyCmpDAIV2智能合约中转移到ControllerV4智能合约处。至此所有可以被取出的代币被以cDAI的形式存储在ControllerV4智能合约中,并且攻击者拥有取出cDAI的资格。第五步,攻击者调用位于地址0x5d3a536e4d6dbd6114cc1ead35777bab948e3643的CErc20Delegator智能合约中的redeemUnderlying()函数,内部调用了位于0xbb8be4772faa655c255309afc3c5207aa7b896fd地址处的CErc20中的redeemUnderlying(),redeemUnderlyingInternal()以及redeemFresh()函数。最终将所有获得的cDAI转换成DAI,提出所有DAI并完成攻击。

CErc20Delegator中的redeemUnderlying()函数

CErc20中的redeemUnderlying()函数

CErc20中redeemUnderlyingInternal()函数安全建议

多次的DeFi攻击事件,表明了一个事实:“已审计”并不意味着其拥有了安全保证。PickleFinance在10月或更早通过的安全审计,并不代表其新增的智能合约均得到了实时的安全检测。高收益伴随着高风险,此次漏洞的爆发同样也是一个警示。完备的安全保障=安全审计+实时检测+资产保障=CertiK审计服务+CertiK实时检测安全预言机+CertiK快速扫描+CertiKShield去中心化资产保障资金池CertiK的一系列安全服务及工具,覆盖了项目及用户的资产安全需求。如您有审计需求,欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!

标签:JARCERDAIPICKJAR币cere币价格CDAIpickle币还有救吗

XLM热门资讯
KEX:CEX危机,币安「躺赢」

作者|秦晓峰编辑|郝方舟出品|Odaily星球日报 在暂停提币42天后,OKEx昨日重新开放提币服务,「欢乐豆」终于变回真金白银。但由此引发的行业回响,却并未结束.

1900/1/1 0:00:00
比特币:比特币大涨,华尔街啥反应?

编者按:本文来自萌眼财经,Odaily星球日报经授权转载。在美元价值大跌的大环境下,比特币的价格在今年却暴涨了近150%,仅在过去一周就暴涨了15%,而这也再次激起了华尔街对其关注的浪潮,因为这.

1900/1/1 0:00:00
THE:ETH周报 |Eth2.0存款进度未过半,开发者提议降低启动门槛;近3800份以太坊智能合约存在严重漏洞(11.16-11.22)

作者|秦晓峰编辑|郝方舟出品|Odaily星球日报 一、整体概述截止11月22日,当前以太坊2.0存款合约地址已收到247136ETH,距离启动以太坊2.0创世区块的最低要求已完成47.1%.

1900/1/1 0:00:00
TET:Tether市值9天增加10亿美元,是近期比特币价格飙升的幕后推手?

编者按:本文来自Cointelegraph中文,作者:SAMBOURGI,Odaily星球日报经授权转载.

1900/1/1 0:00:00
比特币:探索比特币的核心价值以及我们捍卫它们的原因

在文章《比特币的存在危机》2中,NicCarter描述了比特币固有的身份问题。因为没有人有权力赋予去中心化的系统一个身份,它们依赖于围绕一套实用核心价值观的主体间共识.

1900/1/1 0:00:00
以太坊:ETH达30个月价格高位,8个迹象表明以太坊已进入新的牛市

11月26日,以太坊目前正在从之前和30个月的峰值620美元大幅回落。但即便今天下跌了100美元左右跌到520美元附近,ETH自年初以来仍然上涨了300%以上.

1900/1/1 0:00:00