PICKLE:Pickle Finance被盗2000万美元的启示

注:本周六,DeFi协议PickleFinance因其Jar策略中存在的漏洞,而被黑客盗走了2000万美元,此后,由Rekt、StakeCapital团队成员、samczsun等白帽黑客组成的临时小队对Pickle协议内剩余易受攻击的5000万美元用户资金进行了抢救,作者Rekt对这次事件进行了总结。

金融的发酵还在继续,即使是酸黄瓜也有保质期。

PickleFinance因一个涉及假“Picklejar”漏洞而被黑客盗走了1970万DAI。

PickleFinance已成为了这次黑客大流行病的最新受害者。

数据:MakerDAO联创今日再度出售80万枚LDO,目前仍持有680万枚:金色财经报道,推特用户@余烬发推表示,Maker DAO联合创始人Rune Christensen今天上午通过0x出售了80万枚LDO,换得223万枚DAI,出售均价2.78美元,目前他还持有680万枚LDO(约1900万美元)。

注:Rune曾在2020年投资获得2500万枚LDO,并从2022年1月2日开始陆续出售所持的LDO。[2023/2/16 12:10:40]

然而,这一次,有一些不同...

当Twitter上的人们试图接受另一次金融灾难时,Rekt开始了调查。

我们联系了StakeCapital团队,他们查看了代码并警告我们其他Picklejar可能面临风险。

随后,我们迅速联系了PickleFinance团队,并在SketchCapital成员以及有经验的开发者@samczsun,@emilianobonassi之间建立了一个作战室。

Messari:70%的DYDX交易量份额通过maker-taker费用模型转化为收入:金色财经报道,区块链分析公司Messari在社交媒体发布数据显示,0%的DYDX交易量份额通过“maker-taker”费用模型转化为收入,其中taker费率从0.2%到0.5%不等,maker费率从0%-0 .02%不等。相比之下,GMX采用的是固定费用结构,该结构可使其每日收入逐步增加。[2023/2/7 11:52:03]

在我们进行调查后,很明显,我们看到的是与最近几周的DeFi乐高风格黑客事件非常不同的东西。

这不是一次套利。

攻击者对Solidity和EVM有着很好的了解,并且可能已经密切关注了一段时间的Yearn代码,因为这个漏洞与一个月前在Yearn中发现的漏洞类似。

现场 | Maker基金会中国区主管潘超:中国现在是世界的DeFi工厂:金色财经现场报道,10月28日,第六届区块链全球峰会的数字金融主题论坛于上海开幕,论坛上Maker基金会中国区主管潘超演讲表示,任何金融系统有阶层性,是由产品属性决定,在更靠近用户的地方出现了聚合层产品,最靠近用户的是应用层产品。DeFi资产方面,我们需要把更多的实体资产带到链上,只有把传统资产带到链上,DeFi才能突破小圈子。中国现在是世界的DeFi工厂,也是DAI的最大供应市场之一。中国市场如果想占据主动,需要在应用层、需求端进行更多的建设,从世界工厂进展到内循环。[2020/10/28]

从本质上说,PickleJar就是YearnyVaults的分叉,这些Jar是由一个名为theController的合约控制的,该合约具有允许用户在Jar之间交换资产的功能。

Pickle Finance正在竭力解决提款问题:今天凌晨流动性挖矿项目Pickle Finance中的PickleJar控制器出现错误,导致提款金额不正确。随后Pickle官方对于提款问题进行修复,并且提醒用户不要存取款。刚刚Pickle Finance发推表示:自事件发生以来,我们的团队一直在不停工作,目前正在做最后的确认和检查,目前Pickle官方团队正在使用一个WIP脚本对每个账户的权益进行计算。[2020/9/30]

不幸的是,Pickle并没有设置白名单允许哪个Jar使用这个交换功能。

黑客制造了一个假的PickleJar,并交换了原Jar中的资金。这是有可能的,因为swapExactJarForJar没有检查“白名单”jar。

PickleFinance团队知道他们需要帮助,并非常愿意与其他人合作,以防任何进一步的损害。

DeFi项目Synthetix已完成Spica升级 但限价订单暂无法运行:7月30日午间,DeFi项目Synthetix官方发推宣布,已完成Spica升级。不过官方表示,此次升级已经部署了限价单和回收、返利事件,但直到下周初这些指令才会在dApp接口中运行。限价订单中继器无法运行,因此合同级别的交易暂时无法完成。[2020/7/30]

Pickle曾试图调用“withdrawAll”函数,但这笔交易失败了。

这个取款请求需要通过治理DAO,而这存在12个小时的时间锁。

只有一个Pickle多重签名组的成员有能力绕过这个时间锁,而当时他们正在睡觉。

这意味着管理者无法清空PickleJar,但这并不能保护他们免受另一次黑客攻击。

随后,PickleFinance和Curve发出警告,要求用户立即从Pickle中提取资金,然而,潜在易受攻击的Picklejar中还有5000万美元,而白帽团队调查了这一漏洞,并检查了剩余资金的安全性。

救援小队要么叫醒睡着的管理员,要么自己抽干这些jar内的资金。

这个小队必须克服5大挑战:

让PickleFinance团队跨多个时区聚集在一起,通过将交易推到12小时时间锁提取资金,以拯救这些资金;

让成千上万的投资者提出他们的资金;

对其他jar进行安全检查,看看是否有可能发生更多攻击;

在任何人再次攻击这些jar之前,复制这种攻击,将资金转移出来;

在试图挽救剩余的5000万美元资金时,避免被抢先交易;

我们还能继续依赖伪匿名白帽黑客的帮助多久?

显然,与保护者相比,攻击者的动机更为一致,那白帽黑客为什么要协调这样一次艰苦的反击?

荣誉归白帽,资金却归黑客,这是不可持续的。

要让这些白帽变黑,还需要多久时间?

分析

通过发布这些技术信息,我们意识到我们可能会引发新的黑客攻击。我们与PickleFinance及其他开发人员讨论了潜在的后果,并确认我们不知道Pickle的任何运营分叉可能会受到模仿攻击的影响。

选择性披露会带来责任的一个方面,所以我们决定自由发布这些信息。如果有任何协议在运行Pickle的代码分叉,他们应该要意识到正在发生的事件,并采取预防措施来防止黑客模仿者。

下面的图表是由@vasa_develop创建的。

原始文件可以在这里找到。

关于更多详情,请参阅此处官方的调查报告。

看看相对较新的保险协议CoverProtocol如何处理这一事件是有趣的,这对他们的第一笔索赔来说是一笔巨大的金额。你可以在这里找到保险索赔的快照投票。

腌渍酸黄瓜是一个缓慢的过程。

几十年来,“敏捷开发”的倡导者一直在告诉开发人员,要快速行动,迅速失败,并发布最小的可行产品。

这些想法不适合在敌对环境中建设。

在DeFi中迅速失败是要付出巨大代价的。

我们不需要另一种方法,我们需要一个范式转换,允许快速迭代,同时减少被攻击的可能性。

我们不要再认为“拥有审计就拥有了安全的保证”,在大多数情况下,它是应用于移动目标的检查表式安全措施的快照,这些目标通常在项目进入主网后不久就演变成了其他东西。

MixBytes和Haechi的审计是在添加ControllerV4之前完成的,而ControllerV4是这次攻击的关键向量之一。

未来金融界最伟大的团队,将是那些能够在快速迭代和安全迭代之间进行权衡的团队,其能够定期对其可组合的货币机器人进行持续审计和严格测试。

审计应该是一个定期的、持续的过程,而不是在启动前打勾。新的DeFi协议会不断变化和适应,而安全审计应反映这一点。

毕竟,腌黄瓜只有在罐子里才能保持新鲜...

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-4:931ms