VER:卖意外险的保险公司也遭受了意外?Cover Protocol漏洞分析

北京时间12月28日晚,CertiK安全验证团队发现CoverProtocol发生代币无限增发漏洞攻击。本文为你分析事件详情始末。

作为币民如果加密资产不幸被盗,但项目方或者你个人购买了保险,那么也大可放心让保险公司偿还损失的资产。

可还有最差的一种情况:但是如果连保险公司都出了安全事故,受到攻击了呢?

北京时间12月28日晚,CertiK安全技术团队发现CoverProtocol发生代币无限增发漏洞攻击。

谷燕西:欧央行行长拉贾德观点高度利好比特币:针对“欧洲央行行长拉加德对比特币需要监管的观点”,谷燕西表示,拉加德的这个观点高度利好比特币。如果全球的监管按照她建议的一个思路,即从G7到G20,然后再到更大的范围,那么就是全球的主要金融监管对比特币作为可交易资产的认可。比特币因此就会在各地在满足监管要求的前提下进行交易。机构甚至政府的资金就可以投到比特币当中。比特币的市值因此就会大幅提升。[2021/1/14 16:08:46]

攻击者通过反复对项目智能合约进行质押和取回操作,触发其中包含铸造代币的操作,对Cover代币进行无限增发,导致Cover代币价格崩盘。

技术分析?

主要攻击分为以下步骤:?1.攻击者设置攻击必要的假代币。

2.攻击者使用假代币,为BalancerPool提供流动性:

①总计向BalancerPool提供了2,573个DAI的流动性

谷燕西:比特币交易最终需要满足所有合规条件,机构投资者才能直接持有:12月25日,区块链和加密数字资产研究者谷燕西发表专栏文章称,目前同比特币交易相关的一些合规交易溢价表明依然有很大的资金量有待于直接进入比特币。他表示,比特币现在还没有成为一个主流金融交易产品。所以它依然没有在所有的合规的交易场所中进行交易。而机构的大部分资金只能在这些合规的交易场所中进行交易。它们为了在自己的持仓中持有比特币,只能通过间接的方式购买比特币。这就形成了比特币交易的一个间接的合规溢价。这样的一个溢价的形成,是因为很多机构投资者无法直接持有比特币,因此它们宁愿支付高度溢价来购买比特币信托份额,从而间接持有比特币。由此可见这些投资者对比特币未来走势的判断。谷燕西在最后指出,目前比特币的交易无法满足机构投资者所需的所有的合规条件,但机构投资者显然有非常迫切的需要现在就持有比特币,因此才产生了以上的合规溢价。这样的溢价显然是不会持久的。比特币的交易最终需要满足所有合规的条件,机构投资者才能开始持有。到那个时候,市场中就不会存在着这样的溢价。这也表明比特币价格会进一步地上升。[2020/12/25 16:28:01]

②攻击者通过向BalancerPool提供流动性,获得了约132,688个Balancer流动性证明代币BPT

谷燕西:BTC矿工可利用期权作为交易工具对冲市场风险,获得稳定收益:12月15日,区块链和加密数字资产研究者谷燕西发表专栏文章称,在应对比特币的市场风险方面,目前比较普遍采用的金融工具是期货。矿工可以采用期货来保证其在一个合适的价格将其能够生产的比特币卖出。他指出,期货作为一个对冲工具,有其优势。这些优势包括杠杆的特性,底层价格连续变化,能够支持的交易的数量巨大等等。但期货也有其局限性,包括功能比较单一和单边风险非常大。他在文中表示,同期货相比,期权对个体比特币矿工来说更加适合用来作为交易工具来对冲市场风险和获得稳定的收益。利用期权做多的交易方的下限风险只是为此支付的权利金。只有做空的一方才有巨大的风险。而且可以利用期权制定各种交易策略,以实现套利或保值的目的。对于比特币矿工来说,了解市场提供的比特币期权的特点,就有可能找到对自己更适合的交易工具。他们可以利用自己的比特币赚取稳定的收益,或防范下行风险。[2020/12/15 15:13:08]

3.攻击者向CoverProtocal中的Blacksmith.sol智能合约质押(stake)前一步中所得的所有Balancer流动性证明代币。质押时,攻击者调用位于0xe0b94a7bb45dd905c79bb1992c9879f40f1caed5的Blacksmith.sol智能合约中的deposit函数,如图一所示:

图一:Thedeposit()functioninblacksmith.sol

通过调用deposit函数,攻击者将得到的BPT流动性证明质押到coverprotocol中。

首先通过图一中118行将当前流动性证明代币的pool数据读取到memory,然后调用121行代码对当前pool的数据进行更新。

图二:blacksmith.sol中的updatePool()函数

如图二第75行所示,在updatePool()函数中修改的当前流动性证明代币的pool数据是一份存储在storage中的数据,与在deposit()中存储在memory中当前流动性证明代币的pool数据是两份数据。在图二第84行lpTotal的值代表当前合同中总共存入的流动性证明代币数目,由于该变量数值较小,因此通过84行公式pool.accRewardsPerToken的数值将会增大,更新过的accRewardsPerToken值存储在storage中。

图三:blacksmith.sol中的_claimCoverRewards()函数接下来

如图三中318行所示,deposit()通过调用_claimCoverRewards()函数,向函数调用者(msg.sender)铸造一定数目的cover代币。

铸造cover代币的数目与pool.accRewardsPerToken,CAL_MULTIPLIER以及miner.rewardWriteoff三个变量相关。

请注意这里pool.accRewardsPerToken的数值是使用了存放在memory中的pool数据,并非使用图二中update()函数更新之后的数值。

同时,通过图1中deposit函数得知,miner.rewardWriteoff的数值更新是在_claimCoverRewards()函数执行完成之后发生。

因此原本设计上应使用更新过的miner.rewardWriteoff的数值计算需要铸造cover代币的数目,这里错误的使用了未更新过的miner.rewardWriteoff的数据,导致实际铸造cover代币数目比应铸造代币数目增多,最终导致了代币增发。

质押成功之后,攻击者通过调用blacksmith.sol智能合约中的withdraw()函数,将质押的BPT取回,同时取得额外铸造的cover代币,完成攻击。

通过对比执行deposit()函数和执行withdraw()函数之后的代币结余表,我们可以发现通过这一组deposit和withdraw函数调用之后,攻击者可以获得约704个COVER代币。

deposit()之后:

withdraw()之后:

攻击者通过反复执行deposit和withdraw函数,可以使Blacksmith函数无限铸造代币,并将代币转到自己的地址中,由此获利。攻击发生后,截止发稿时,cover官方已经将blacksmith迁移到安全版本:

有漏洞的blacksmith地址:

0xe0b94a7bb45dd905c79bb1992c9879f40f1caed5

临时修复后的blacksmith地址:

0x1d5fab8a0e88020309e52b77b9c8edf63c519a26

临时修复后的blacksmith合同临时禁止了一切质押和取回操作,以此阻止攻击者继续实行攻击。?

本次攻击最初攻击者共获利440万美金,约合人民币2900万人民币。

有其他攻击者利用该漏洞发动类似攻击,例如Grap.finance项目官方参与了利用该漏洞的攻击,获利4350个ETH代币。

在攻击发生后几个小时,Grap.finance项目官方通过Twitter声称对本次攻击负责,并表示已将所有的获利退回给了CoverProtocol。

安全建议

为了确保数字资产不因任何非技术原因遭受损失,项目方应及时为项目产品购买保险,增加项目方和投资者的安全保障方案,确保其因受到攻击所造成的损失可以被及时补偿。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-2:737ms