北京时间2020年08月05日,DeFi期权平台Opyn的看跌期权智能合约遭到黑客攻击,损失约37万美元。Opyn是一个通用期权协议,于今年2月份转型为保险平台,通过oTokens为DeFi平台提供可交易的ETH看跌期权,以此锚定ETH市场价格,为高波动性的DeFi市场提供相对的稳定性。PeckShield安全团队获悉Opyn平台遭受攻击后,迅速定位到问题关键点在于:攻击者发现Opyn智能合约行权接口对接收到的ETH存在某些处理缺陷,其合约并没有对交易者的实时交易额进行检验,使得攻击者可以在一笔对自己发起真实的交易之后,再插入一笔伪装交易得卖方所抵押的数字资产,进而实现空手套白狼。简单来说,由于OpynETHPut智能合约中的行权函数exercise()没有对交易者的ETH进行实时校验。根据Opyn平台的业务逻辑,看跌期权的买方给卖方转移相应价值的ETH,即可获得卖方抵押的数字资产。狡猾的攻击者,先向自己发起伪装的交易,利用这笔ETH可以重复使用的特性,再次向卖方用户发起转账,进而取卖方已经抵押的数字资产。下面为您详细分析漏洞原因及攻击过程。漏洞详细过程分析
消息人士:DeFiance Capital完成1亿美元流动性代币基金的募集:金色财经报道,据两位消息人士透露,Arthur Cheong的加密投资基金DeFiance Capital筹集了“八位数”资金,完成了新的 1 亿美元流动性代币基金的首次关闭。其中一位消息人士称,虽然这可能意味着 1000 万美元到 9900 万美元之间的任何金额,但去年最初的融资金额不到 5000 万美元。
去年报道,DeFiance Capital创始人正在为新基金筹资约1亿美元。并且已经承诺了近一半的金额。消息人士称,在 11 月 FTX 交易所倒闭后,其中一些承诺减少了,但该基金仍设法完成了第一笔付款,并于本月开始投资。(The Block)[2023/3/14 13:01:54]
先来说说,Opyn平台的业务逻辑:当用户使用Opyn合约行权即买卖期货时,需要买方向卖方转入相应数量的ETH或者ERC20Token,然后合约将销毁买方对应的oToken,而后买方将获得卖方已经抵押的资产。例如:小王认为行情进入了下跌趋势,看到Opyn上挂着一个小李对ETH330美元的看跌期权,于是进入交易系统,向小李转账一个ETH,获得小李抵押的等额数字资产。若此刻行情已经跌至了300美元,小王便可获得其中的差价。
PEAKDEFI针对俄罗斯用户进行营销,面临公众质疑:金色财经报道,西汉姆联与DeFi加密平台PEAKDEFI的新合作正因积极向俄罗斯用户推广其加密货币服务而面临质疑。足球金融专家Martin Calladine发现,西汉姆联与其加密货币合作伙伴仅使用英语和俄语为主要语言在Twitter上推广其加密服务,这引发人们对PEAKDEFI的怀疑。
据悉,西汉姆联于2022年5月与DeFi加密平台PEAKDEFI合作。总部位于迪拜的PEAKDEF成立于2020年,提供加密钱包和各种加密股权和投资基金。[2022/9/8 13:15:27]
数据:Solana上DeFi协议总锁仓量为67亿美元:金色财经报道,DeFiLlama数据显示,Solana上DeFi协议总锁仓量为67亿美元.其中,锁仓量排名前三的协议分别是MarinadeFinance(7.26亿美元)、Serum(6.92亿美元)、Raydium(6.54亿美元)。[2022/4/16 14:28:17]
图1.exercise()函数中循环执行传入的vaults地址列表如上面的合约代码片段所示,行权函数exercise()的内部是一个循环,依据参数中传递的vaultsToExerciseFrom中的地址数量依次调用真正的行权逻辑_exercise()函数。
美OCC代理署长:加密货币和DeFi正在威胁金融体系:9月22日消息,美国银行监管机构货币监理署(OCC)代理署长Michael Hsu周二出席区块链协会的视频会议时表示,加密货币和DeFi正演变为对金融体系的威胁,很像10年前某些衍生品让金融系统几乎崩溃时的状况。他说加密行业兴起的方式类似于当时的信用违约互换(CDS)。但他也表示这个群体有能力改变道路并避免危机。他说加密/DeFi很少提出针对实体经济问题的解决方案。当主流用户涉足该领域后,他们对于产品风险的容忍度较低,他们将主导并推动市场反应,并可能提升恐慌风险,进而破坏加密货币投资,对相关公司造成威胁。(彭博社)[2021/9/22 16:56:52]
图2.重用传入合约的ETH来获得抵押资产函数处理ERC20Token时,和大部分的DeFi项目做法一样,使用transferFrom(),如代码1882行所示,从msg.sender转账到address(this)。但是当函数处理的资产为ETH时,处理的方式就完全不一样了。因为在Solidity中,msg.value的意思是合约调用者在调用具有payable接口时所转给该合约的ETH数量,仅是一个量值,所以在合约代码的1879行中,检查msg.value==amtUnderlyingToPay仅能确保合约确实收到了amtUnderlyingToPay数量的ETH,并不会对msg.value的值造成任何影响。但是正如上面讲到的在exercise()中会循环调用_exercise()函数,这导致尽管合约实际只收到一次ETH,然而在循环过程中却可以重复使用。攻击点就在这里,由于合约少了一步对ETH实时数量的检验,使得攻击者可以先伪造一笔指向自己的交易,然后再把已经花掉的本金再次利用,和平台其他用户完成一笔正常交易。
图3.攻击交易分析在图3中,我们通过Bloxy浏览器显示的调用过程来展示攻击的过程。由于攻击者吃掉了很多笔订单,我们以其中一笔交易为例,向大家展示其攻击逻辑:1、攻击者先从Uniswap购入了75oETH为进一步调用函数行权做好筹备;2、攻击者创建了一个Vault地址,作为看空期权卖方,并且抵押24,750USDC铸造出75oETH,但并未卖出这些期权,等于自己同时买入了以330的价格卖出75ETH的权利;3、攻击者在Opyn合约中调用了exercise(),在持有150oETH看空期权的情况下,先向自己的Vault地址转入了75个ETH,获得自己事先抵押的24,750个USDC,再重利用了这75个ETH,成功吃掉了另一个用户的24,750个USDC,进而实现非法获利。修复建议
PeckShield安全团队建议,在Solidity中,合约可使用一个局部变量msgValue来保存所收到ETH。这样,在后续的步骤中通过操作msgValue,就能准确的标记有多少ETH已经被花费,进而避免资产被重复利用。此外,我们还可以使用address(this).balance来检查合约余额来规避msg.value被重复使用的风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。