最近小区出现了一些流浪狗,听说邻居家有孩子看到狗吓得就跑,结果反而被狗狂追咬了一口。还好父母机智,给孩子上了个意外险,几针狂犬病疫苗下来没怎么花钱。作为币民如果加密资产不幸被盗,但项目方或者你个人购买了保险,那么也大可放心让保险公司偿还损失的资产。可还有最差的一种情况:但是如果连保险公司都出了安全事故,受到攻击了呢?
北京时间12月28日晚,CertiK安全技术团队发现CoverProtocol发生代币无限增发漏洞攻击。攻击者通过反复对项目智能合约进行质押和取回操作,触发其中包含铸造代币的操作,对Cover代币进行无限增发,导致Cover代币价格崩盘。技术分析
Balancer:已针对漏洞制定缓解程序但无法暂停受影响的资金池,尚无法披露损失确切数字:8月31日消息,DeFi流动性协议Balancer针对漏洞风险发布更新称,已制定缓解程序以降低风险,但受影响的流动性池无法暂停,敦促用户立即使用用户界面(UI)退出受影响的LP。由于Balancer LP的警惕和迅速行动,最初被视为易受损的绝大多数流动性被撤回。然而,8月27日,即漏洞披露后5天,恶意行为者成功利用了在Balancer和Beethoven X协议中受影响的资金池中仍存在的部分资金漏洞。Balancer和Beethoven X社区正在采取已知措施彻底调查情况,并积极与相关合作伙伴、法律团队和安全专家合作解决问题。用户的安全仍然是最高优先级,如果UI不提示退出流动性池或允许用户进入流动性池,则该池没有风险并且被认为是安全的。
Balancer表示:我们仍在收集有关最近一些漏洞的信息,因此目前无法披露与损失有关的确切数字。在此期间,我们将保持警惕,并随着事态的进展随时向社区通报最新情况。我们仍在收集有关最近一些漏洞利用的信息,因此目前不可能披露与损失有关的确切数字。由于对漏洞及其参与者的调查正在进行中,在全面调查完成并发布事后分析之前,与社区之间的沟通将仍然受到限制。[2023/8/31 13:07:46]
主要攻击分为以下步骤:1.攻击者设置攻击必要的NOCLAIM代币。2.攻击者使用NOCLAIM代币,为BalancerPool提供流动性:①总计向BalancerPool提供了2,573个DAI的流动性②攻击者通过向BalancerPool提供流动性,获得了约132,688个Balancer流动性证明代币BPT3.攻击者向CoverProtocal中的Blacksmith.sol智能合约质押(stake)前一步中所得的所有Balancer流动性证明代币。质押时,攻击者调用位于0xe0b94a7bb45dd905c79bb1992c9879f40f1caed5的Blacksmith.sol智能合约中的deposit函数,如图一所示:
Balancer发布漏洞更新:只有总TVL的1.4%面临风险:金色财经报道,Balancer就V2池的漏洞发布更新称,Balancer上的大部分资金都是安全的,只有总TVL的1.4%面临风险,并且只有boosted池受到影响。为了降低风险,多个资金池已暂停,建议用户尽快提取流动性。[2023/8/23 18:16:12]
图一:Thedeposit()functioninblacksmith.sol通过调用deposit函数,攻击者将得到的BPT流动性证明质押到coverprotocol中。首先通过图一中118行将当前流动性证明代币的pool数据读取到memory,然后调用121行代码对当前pool的数据进行更新。
ComposeDB Beta版将部署在Ceramic主网:金色财经报道,ComposeDB Beta版现已在去中心化数据库协议Ceramic主网上线。ComposeDB 是一个分散式图形数据库,允许开发人员使用 GraphQL 和即插即用数据模型在 Ceramic 上构建可组合的 Web3 应用程序。[2023/3/1 12:36:37]
图二:blacksmith.sol中的updatePool()函数如图二第75行所示,在updatePool()函数中修改的当前流动性证明代币的pool数据是一份存储在storage中的数据,与在deposit()中存储在memory中当前流动性证明代币的pool数据是两份数据。在图二第84行lpTotal的值代表当前合同中总共存入的流动性证明代币数目,由于该变量数值较小,因此通过84行公式pool.accRewardsPerToken的数值将会增大,更新过的accRewardsPerToken值存储在storage中。
去中心化网络存储协议Ceramic宣布主网正式上线:官方消息,去中心化网络存储协议Ceramic宣布主网正式上线,开发人员现在可以创建数据流并将其部署到生产就绪节点的p2p网络。[2021/6/30 0:16:23]
图三:blacksmith.sol中的_claimCoverRewards()函数接下来如图三中318行所示,deposit()通过调用_claimCoverRewards()函数,向函数调用者(msg.sender)铸造一定数目的cover代币。铸造cover代币的数目与pool.accRewardsPerToken,CAL_MULTIPLIER以及miner.rewardWriteoff三个变量相关。请注意这里pool.accRewardsPerToken的数值是使用了存放在memory中的pool数据,并非使用图二中update()函数更新之后的数值。同时,通过图1中deposit函数得知,miner.rewardWriteoff的数值更新是在_claimCoverRewards()函数执行完成之后发生。因此原本设计上应使用更新过的miner.rewardWriteoff的数值计算需要铸造cover代币的数目,这里错误的使用了未更新过的miner.rewardWriteoff的数据,导致实际铸造cover代币数目比应铸造代币数目增多,最终导致了代币增发。质押成功之后,攻击者通过调用blacksmith.sol智能合约中的withdraw()函数,将质押的BPT取回,同时取得额外铸造的cover代币,完成攻击。通过对比执行deposit()函数和执行withdraw()函数之后的代币结余表,我们可以发现通过这一组deposit和withdraw函数调用之后,攻击者可以获得约704个COVER代币。deposit()之后:
ETHST已通过CertiK审计:据官方消息,ETHST已完成美国CertiK安全审计。 现ETHST已通过美国Certik、成都链安双审计。据悉,CertiK是区块链网络安全公司,于2017年由耶鲁大学计算机系主任邵中教授与哥伦比亚大学计算机系顾荣辉教授共同创建。旨在使用最严密和最彻底的网络与软件安全技术来识别并消除安全漏洞。截至目前,CertiK已进行了超过700次审计,审计了超过39.6万行代码,保护了超过300亿美元的资产免受损失。[2021/6/2 23:04:42]
withdraw()之后:
攻击者通过反复执行deposit和withdraw函数,可以使Blacksmith函数无限铸造代币,并将代币转到自己的地址中,由此获利。攻击发生后,截止发稿时,cover官方已经将blacksmith迁移到安全版本:有漏洞的blacksmith地址:0xe0b94a7bb45dd905c79bb1992c9879f40f1caed5临时修复后的blacksmith地址:0x1d5fab8a0e88020309e52b77b9c8edf63c519a26临时修复后的blacksmith合同临时禁止了一切质押和取回操作,以此阻止攻击者继续实行攻击。本次攻击最初攻击者共获利440万美金,约合人民币2900万人民币。有其他攻击者利用该漏洞发动类似攻击,例如Grap.finance项目官方参与了利用该漏洞的攻击,获利4350个ETH代币。在攻击发生后几个小时,Grap.finance项目官方通过Twitter声称对本次攻击负责,并表示已将所有的获利退回给了CoverProtocol。安全建议
为了确保数字资产不因任何非技术原因遭受损失,项目方应及时为项目产品购买保险,增加项目方和投资者的安全保障方案,确保其因受到攻击所造成的损失可以被及时补偿。作为世界顶尖的审计公司,CertiK目前已经进行了超过369次安全审计,审计了超过198,000行代码,并保护了价值超过100亿美元的加密资产。近期,CeritK推出了CertiKShield去中心化资金保障计划。CertiKShield不仅可以为项目及其社区成员提供保障,同时,CertiK作为主营业务为审计的安全公司,我们确保自己的保险项目拥有更高的安全性。相比于纯粹的保险公司,安全技术的背书及团队对于安全的重视和一系列的保障,CertiKShield是安全领域内构建的保险,并且有着巨大的成长和发展空间。欢迎访问https://www.certik.foundation/进入CertiKfoundation官网访问更多CertiK安全产品相关信息!
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。