YFI:回天乏术,一开始就注定失败的YAM投票拯救行动!

36小时内,眼看他起高楼,几分钟内,眼看他楼塌了。

北京时间08月13日上午03时整,备受瞩目的DeFi项目YAMFinance宣布启动流动性挖矿,仅仅一天时间锁仓资产价值就超过了6亿美元,其锁定资产增量和增速都达到了近乎癫狂状态。且照此发展,一些早期给池子注入流动性的羊毛党年利率甚至可逼近200倍,其疯狂程度可见一斑。

不过,正当大家都陷入挖矿狂欢的时候,意外发生了。

北京时间08月13日凌晨,YAMFinance发现其智能合约的弹性供应机制存在漏洞,导致合约第二次rebase触发时会铸造大量额外代币,这意味着未来社区将无法获得足够的代币来执行任何治理操作,YAM将成为一个失控的机器,最终将彻底失去社区用户的信任。

该如何拯救我们的YAM小红薯呢?

在发现漏洞后,YAM团队发起了“拯救行动”,称他们需要16万委托投票才能提交治理提案,于是向社区发起呼吁投票。很快,这场轰轰烈烈的社区投票行动就完成了。

然而,就在大家以为只是虚惊一场的时候,北京时间08月13日下午16时01分,YAM创始人BrockElmore却发推特称,对不起大家,我失败了。这究竟是怎么回事呢?

PeckShield安全人员介入分析后,迅速定位到问题的本质在于:弹性供应机制存在一个代码公式的错误,致使第二次rebase触发时系统会自动增发10^18个新代币,如果行情一直保持高位的话,那么以后的每次rebase触发时都会进行指数级的增发,这将使小红薯YAM的数量变成一个可怕的天文级数字。这意味着,无论后期社区怎样委托投票,都无法获得足够的投票量对系统进行控制,整个系统将陷入失控无主状态。

Curve官方发推提醒用户警惕虚假网站:10月14日午间,DeFi稳定币兑换平台Curve官方发推称,请警惕虚假Curve网站,以及Twitter和Telegram上的假账户。此前10月11日消息,安全公司监测称,有者伪造Curve网站进行钓鱼,有用户被窃20枚比特币。[2020/10/14]

本来YAM官方号召广大YAM持有人通过代理投票的方式,一起完成此次投票“拯救行动”,以修复这个存在的漏洞。然而,PeckShield安全人员进一步分析发现,当YAM官方开始发出呼吁的时候,这次拯救行动其实就已经注定失败了。

原因有二:

1)时间来不及:?YAM官方或许忽略了一点,在其提案投票拯救行动准备工作完成后,也需要至少12.5个小时才能被执行生效,而按照现在的时间节奏,当其执行生效时,第二次rebase早已触发。

2)新部署治理合约无法被有效执行:由于第二次rebase触发,因此官方原先预期要执行的新治理合约到了执行时间后,却发现由于投票总量远远无法达到合约约定的总量的4%,故而无法被有效执行。

究竟是为何呢?接下来上技术干货。

技术概要

首先介绍下YAM智能合约的弹性供应机制:

1)系统会根据市场价格浮动来动态调整代币的供应量,当市价上涨时则按比例增发代币,以降低单位代币的价值,直至降至1美元。

2)每天分别执行两次rebase,每次rebase会改变代币供应量,根据市场现价增发或销毁一定量的代币。

再说一个实施提案的关键因素:持有者进行委托投票,投票数超过总量的1%,则提案才可以进行执行排列,且按合约约定执行排列时长需要等待12.5小时,而提案执行时,则投票需要超过总量的4%。如此新治理合约才能执行生效,项目才能继续正常运转。

腾讯御见:警惕BasedMiner挖矿木马爆破SQL弱口令攻击:腾讯安全威胁情报中心检测到针对Windows服务器进行攻击的挖矿木马BasedMiner。该挖矿木马团伙主要针对MS SQL服务进行爆破弱口令攻击,爆破成功后会下载Gh0st远控木马对系统进行控制,还会利用多个Windows漏洞进行提权攻击获得系统最高权限,最后植入门罗币挖矿木马进行挖矿,目前已获利8000元。[2020/7/19]

有了以上几个技术要点的铺垫,我们再来看一下,YAM官方的跟进时间表,就能明白此次拯救行动为什么注定会失败。

如下图时间线所示:

②是第一次rebase触发的时间,由于合约的bug导致totalsupply资产发生异常暴涨,官方发现BUG存在并进行了披露。

③是官方宣布提议部署新治理合约的时间,在此之后社区开始启动投票。

④是投票目标初步完成,新治理合约进入执行排列的时间,自此等待执行12.5小时合约正式执行。

⑤是第二次rebase的触发时间。

⑦是其新治理合约投票通过后正式执行的时间。

⑥在第二次rebase触发后的第31分钟时,或许是项目方发现了已经无力回天了,提案取消成功,项目方正式宣布YAM失败。

①之后的绿色区域是投票和提案拯救行动可以成功的“黄金急救期”,需要整个拯救行动准备工作在第一次rebase触发之前半小时内完成。。

Ripple再次提醒XRP持有人警惕免费赠送XRP的局:Ripple发推再次提醒XRP持有人不要相信免费赠送XRP的欺诈性电子邮件,Ripple还在社区发布有关如何轻松识别空投局的教程。Ripple称永远不会免费赠送其代币,只有在试图引起市场轰动的新项目中才使用此方法。(U.today)[2020/5/29]

这意味着,YAM官方应在第一次rebase(北京时间08月13日凌晨04:08)之前就应该发现这个漏洞,并且留有足够的时间完成新治理合约部署和投票。

可是事与愿违,官方发现漏洞并披露呼吁投票的时间还是太晚了,错过了唯一能够成功的黄金急救期。而更糟糕的是,按照官方的时间节奏,当新治理合约到了⑦执行的时间后,投票数要超过总量的4%才行,而此刻的总量已经扩大了10^18*10^18,此前累积的投票数已然杯水车薪,根本无济于事。

所以,这次拯救行动一开始就注定了会失败。

下面我们会对此次事件做下详细分析:

详细过程分析

首先我们看下当第一次rebase发生了什么:

图1.第一次rebase资产变化

如上面链上信息所示,当第一次rebase?之后,totalSupply从3,500,000*10^18暴涨到一个极大值。

我们进一步分析代码,看下在代码中发生了什么:首先从链上信息我们能看到rebase操作调用的是YAMRebaser合约的YAMRebaser::rebase()?函数,我们最终发现它通过调用YAM合约的rebase()?函数重新计算totalSupply,在第340行的totalSupply赋值操作可以看到,这一行代码有个明显的错误——没有除BASE,从而导致totalSupply的值暴增了10^18倍。

动态 | 腾讯御见:警惕Medusalocker勒索变种攻击企业,中被勒索1比特币:据腾讯御见威胁情报中心监测,Medusalocker勒索病在国内有部分感染,该病出现于2019年10月,已知该病主要通过钓鱼欺诈邮件及垃圾邮件传播。该病早期版本加密文件完成后添加扩展后缀.encrypted,最新传播病版本加密文件后添加.ReadTheInstructions扩展后缀。由于病使用了RSA+AES方式对文件进行加密,在未得到作者手中的RSA私钥时,暂无解密工具。攻击者会向受害者勒索1BTC(比特币),市值约6.5万元。[2019/11/6]

YAM官方在第一次rebase以后发现了这个问题,于是披露rebasebug事件启动了投票拯救行动。

图2.YAMToken::rebase()得到一个异常大的totalSupply值

而在12小时之后,YAM又触发了第二次rebase,这个数据又是以基于错误的totalSupply来计算的,从而导致initSupply的数值同样出现了异常。

图3.第二次rebase资产变化

我们继续分析造成initSupply异常的成因,关键在上面提到过YAMRebaser::rebase()?函数,这个函数实现的主要逻辑:先基于yam.totalSupply()计算出本次rebase需要增发的YAM数额mintAmount,在afterRebase()?函数经过数层调用后进入YAM的?_mint()?函数,基于异常的mintAmount给initSupply进行赋值。由于在第一次rebase中,totalySupply已经变成一个极大值,所以基于此异常值的后续一列操作最终导致initSupply也计算错误,变成了一个天文级的数值。

分析 | 加拿大道明银行:支付专业人士仍对加密货币保持警惕:据Coin Journal报道,加拿大道明银行(TD Babk)在2018年NACHA支付会议上进行的一项调查显示,尽管媒体对加密货币进行了大肆宣传,但支付方面的专业人士仍然对加密货币保持警惕,强烈反对其具有有效性。64%受访的金融专业人士表示,他们并未将加密货币视为合法的数字支付形式。4%的受访者认为围绕加密货币的争议是当今支付创新面临的最大挑战。[2018/8/23]

图4.YAMRebaser::rebase()?用错误的totalSupply计算initSupply

当第一次rebase出现异常时,项目方已经发现问题并决定提出一个修复系统的提案,希望通过投票的方式将此提案排入执行队列并且执行。当此题案收到足够多的投票,治理合约允许任何人通过调用GovernorAlpha::queue()函数将此题案排入执行队列。但由于此治理合约代码逻辑的实现,导致无论是在第二次rebase之?前或是之后进行修复,都无法正确执行这个拯救行动。

为什么说项目方准备工作完成的太晚了?

我们看下图中的GovernorAlpha::queue()代码,我们注意到了在调用_queueOrRevert函数之前的第224行中设置变量eta=currenttimestamp+timelock.delay,这就使得生效时间必然在加入队列的12.5小时以后,而第二个rebase时间是与第一次间隔12小时,这就意味着要执行成功需要将拯救行动提前到第一次rebase之前至少半小时以上,否则将永远无法执行。

图5.GovernorAlpha::queue()?函数设置eta

又为什么说已经做出的拯救行动,根本无济于事呢?

当触发合约GovernorAlpha::execute()?时首先会先执行state函数来获得当前提案状态。

图6.GovernorAlpha::execute()?检测提案状态

在下面的state()?函数第330行,如果proposal.forVotes<=againstVotes(),提案状态被设置为失败。

图7.GovernorAlpha::state()?执行返回Defeated错误

从代码中能看出来,项目方在设计系统时,投票数被设计为必须大于initSupply总量的4%,此提案才能是合法的状态,如下图所示。然而,当第二次执行rebase以后,initSupply已经被搞成一个极大值。这就导致了,投票票数永远不可能>=quorumVotes(),从而总是返回Defeated。

图8.GovernorAlpha::quorumVotes()?返回一个错误的异常值

除了提案状态异常的问题之外,如图9、图10所示,当第二次rebase发生以后,由于GovernorAlpha::propose()检查投票数必然小于proposalThreshold(1%的initSupply),因此新的提案也再也无法被提出,更遑论要投票执行了。

图9.GovernorAlpha::propose()?检测投票数是否大于1%initSupply

图10.GovernorAlpha::proposalThreshold()?返回1%initSupply

总结

此次?YAM漏洞事件,最终造成治理合约中75万枚?yCRV?被永久锁定,而且短时间内的急速暴跌和无力回天的局面,不知道有多少人被埋在了价格高点,其疯狂程度成了如今DeFi流动性挖矿的最真实写照,其残酷魔幻程度何尝又不是?倘若项目方在部署合约之前但凡测试过一次rebase流程,必定能捕捉到漏洞的存在。足以见得,DeFi项目做安全审计的重要性。

综上分析,PeckShield?想借此劝诫诸君,在区块链世界里,务必要对每一行合约代码保持敬畏,因为任何细微的疏漏都可能造成无法挽回的局面。毕竟,代码是人写的,漏洞也很难被彻底避免,因此需要项目方在合约部署上线前就做好充分的测试和第三方安全审计工作,这会帮助其更早发现并排查合约代码潜在的安全漏洞,不至于等到,漏洞发生后,亡羊补牢,为时已晚

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

XMRYFI:警惕AMPL的戴维斯三杀

上周,矿矿在微博上分享了“亏了又亏,亏上加亏”是什么样的体验,讲述用ETH兑换时下非常热门的DeFi代币AMPL后,遇上ETH上涨、AMPL价格腰斩并数量通缩的“戴维斯三杀”故事.

[0:15ms0-4:97ms