这一周,“科学家”们很忙。11月14日,黑客攻击ValueDeFi的MultiStablesVault池子,获得近740万美金的DAI;11月17日,黑客攻击OriginProtocol凭空铸造2050万枚OUSD。
昨日凌晨2时37分,当人们还在熟睡之时,黑客攻击DeFi协议PickleFinance,捞得近2000万美元的DAI。
加密货币再次登上央视DeFi沦为“科学家”的提款机?
11月18日,比特币冲击18,000美元,加密货币再次登上央视,此前,加密货币被誉为去中心化的金融工具首次登上央视。
FTX暂停出售AI公司Anthropic的5亿美元股份:金色财经报道,破产的加密货币交易所FTX已暂停出售其在人工智能(AI)初创公司Anthropic中价值5亿美元的股份。知情人士表示,处理FTX破产案的投资银行Perella Weinberg本月向竞购者透露了暂停的消息。[2023/6/28 22:04:54]
据央视报道,从投资回报率的角度来看,加密货币是今年真正的“头号”投资产品。“彭博银河加密货币指数”上涨约65%,超过金价逾20%的涨幅,也超过全球股市、债市和大宗商品市场的收益率。涨幅较高的一个关键原因是以太坊币价暴涨,涨幅达到169.40%。
央视解释道:“以太坊币价格攀升得益于去中心化金融工具的使用增加,以及疫情肆虐后各国出台的巨额刺激措施,让投资者选择了比特币、以太坊等加密货币进行保值。”
一方面,加密货币市场频频发出利好消息;另一方面,DeFi项目因未经严格审计频遭攻击。
Epic Games预计明年将在其市场上增加近20款支持加密的游戏:金色财经报道,Fortnite开发商Epic Games预计到明年将在其市场上增加近20款支持加密的游戏,目前Epic Games在其市场上有五款加密游戏。[2023/3/14 13:04:03]
据悉,今年9月10日酸黄瓜PickleFinance启动流动性挖矿,9月14日V神发推文赞赏该项目,使其代币价格暴涨10倍。而遭到此次攻击后,酸黄瓜损失近价值2000万的DAI,同时24小时内其代币腰斩。
CoinmarketCap数据显示,PickleFinance代币的价格在24小时内,从22.7美元跌到10.2美元,它的市值在未销毁的情况下,24小时内蒸发了1220万美元。
链游Chainmonsters完成150万美元融资,将于3月6日上线Epic Games:金色财经报道,RPG链游Chainmonsters完成150万美元融资,具体融资信息暂未披露,3月6日将上线Epic Games。
据悉,Chainmonsters是由B-Side Games开发的基于区块链的MMORPG游戏。该游戏最初在以太坊区块链上运行,然后迁移到Flow区块链。[2023/2/21 12:18:32]
发生了什么?
PeckShield通过追踪和分析发现,攻击者通过StrategyCmpdDaiV2.getSuppliedUnleveraged()函数查询资产余额1972万美元;随后,攻击者利用输入验证漏洞将StrategyCmpdDaiV2中的所有DAI提取到PickleJar:这个漏洞位于ControllerV4.swapExactJarForJar()函数中,其中包含两个既定的伪Jar。在未验证既定Jar的情况下,此步骤会将存入的所有DAI提取到PickleJar,并进行下一轮部署。接下来,攻击者调用earn()函数将提取的DAI部署到StrategyCmpdDaiV2中。在内部缓冲区管理中,黑客调用了三次earn()函数,在StrategyCmpdDaiV2中生成共计950,818,864.8211968枚cDAI;第一次调用earn()函数存入1976万枚DAI,铸造903,390,845.43581639枚cDAI;第二次调用earn()函数存入98.8万枚DAI,铸造45,169,542.27179081枚cDAI;第3次调用earn()函数存入4.9万枚DAI,铸造2,258,477.11358954枚cDAI;
传字节50亿收购Pico入局VR:8月26日消息,据报道,字节跳动以50亿元人民币收购Pico正式入局VR,目前官方尚未发布确切消息。如属实,此举似与2014年Facebook(FB.O)收购Oculus异曲同工。天眼查App显示,Pico关联公司北京小鸟看看科技有限公司成立于2015年4月,注册资本3500万人民币,法定代表人为周宏伟,经营范围包括计算机系统服务;软件开发;从事互联网文化活动等。股东信息显示,该公司由青岛小鸟看看科技有限公司全资控股。
此前有社群截图传出,字节跳动创始人张一鸣最近在加入了NFT群后透露,公司即将推出NFT计划。目前,字节跳动官方尚未对此发布相关声明。[2021/8/26 22:39:30]
动态 | SpicePay疑因监管问题关闭比特币钱包信用卡服务:据bitcoinexchangeguide消息,比特币和区块链支付服务提供商SpicePay最近宣布将关闭其比特币钱包信用卡服务,但没有详细说明为何做出此决定。然而,该公司确实暗示这是因为监管问题,并告知SpicePay用户需尽早提取其资金,用户将有一周时间完成转账,之后该服务将关闭。[2018/10/17]
随后,攻击者调用ControllerV4.swapExactJarForJar()函数,利用任意代码执行将StrategyCmpdDaiV2中的所有cDAI提取出来,这一步中,_execute()函数有两个参数:_target和_data,_target指的是目标地址,即图中橘色所示部分;_target是一个加白的地址,攻击者没办法任意控制此地址,此处他们利用的是CurveProxyLogic,该加白的合约(能通过262行approvedJarConverter的检查。也就是说,能被完全控制的是参数_data,即图中紫色所示部分,_data中包含_execute()函数可调用的add_liquidity()函数,以及传给add_liquidity()的所有参数。
此时,咱们回到橘色框里的curve、curveFunctionSig、curvePoolSize、curveUnderlyingIndex、underlying,其中curve是一个地址,它表示橘色框里倒数第二行中的curve.call()函数可以执行任意一个合约,因此,攻击者把curve设置成StrategyCmpdDaiV2,curveFunctionSig表示除了刚刚指定合约外,还可以指定要调用此合约的函数,通过此操作攻击者成功调用StrategyCmpdDaiV2.withdraw()函数。
接下来就是组织蓝色框中的函数StrategyCmpdDaiV2.withdraw()的参数_asset,蓝色框中的_asset实际上是橘色框框里的liquidity,liquidity由传入函数add_liquidity()的underlying得来,underlying是另一个伪造的合约地址,它的balanceOf()函数会返回cDAI的地址。攻击者将cDAI的地址设置成liquidity,然后,liquidity被打包到callData里再传给withdraw()函数,使得withdraw()函数取出的_asset就是cDAI的地址。值得注意的是,如果want==_asset,蓝色框里的函数就不执行,此设计的目的在于want是不允许被取出的,所以攻击者刻意取出对应的cDAI。
最后,执行回ControllerV4.swapExactJarForJar()函数,所提取的cDAI被存入恶意的_toJar.在_toJar.deposit()函数里,所有950,818,864.8211968枚cDAI立即转入黑客地址。
未经严格审计的DeFi能走多远?
针对此次PickleFinance被攻击事件,其审计公司Haechi发推文称,今年10月对其代码进行了一次审计,但是攻击者利用的漏洞发生在新创建的智能合约中,而不是接受安全审计的智能合约中。与此次漏洞攻击相关的代码存在于controller-v4.sol中的swapExactJarForJar,而非此前审计的controller-v3.sol中,该智能合约不包含swapExactJarForJar。
对此,PeckShield相关负责人表示:“有一些DeFi项目在做过第一次智能合约安全审计后,可能会为了快速上线主网,省略审计新增的智能合约,这种省略或能争取短时的利益,但就像此次攻击一样最终因小失大。DeFi们在上线之前一定要确保代码进行彻底地审计和研究,防范各种可能发生的风险。”
未经严格审计即上线的DeFi项目能走多远?
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。