DeFi保险业新秀COVER遭攻击,保险业如何保障自己?_DEF:DEFI

进入9月后,随着DeFi协议流动性挖矿收益锐减,DeFi市场开始归于沉寂,探索者们向更深广的领域进发。11月,凭借Yearn.finance创始人AndreCronje的加持,以及治理代币的大涨,去中心化保险CoverProtocol崭露头角,引领DeFi保险站在了聚光灯下。有观点认为:“DeFi保险项目不仅可以减轻投保人的损失,也让人们可以更放心地参与DeFi,且有助于健全DeFi生态。”然而,就在DeFi保险的概念越炒越热时,CoverProtocol在短时内遭到两次攻击,其代币价格经历了一场令人惊心动魄过山车。

星展银行推出减少食物浪费的元宇宙概念:金色财经报道,新加坡最大的银行星展银行今天在 The Sandbox 中推出了全新的元宇宙体验,预计将于今年年底向公众开放。该银行表示,其“DBS BetterWorld”元宇宙体验将是一次游戏化冒险,旨在展示如何将虚拟体验用作正义的力量。

星展银行在一份声明中表示,作为体验的一部分,玩家必须完成一系列活动(受到星展银行基金会支持的五家企业的启发),以减少食物浪费。[2023/8/24 18:18:53]

星展银行推出亚洲首个数字化债券自动发行平台:7月7日消息,星展银行日前正式推出其固定收益交易执行市场平台星展FIX Marketplace。该平台的推出,标志着亚洲首个完全数字化和自动化的固定收益交易执行平台的建立。据悉,通过该平台,发行人可以完全自主地与平台上的投资者直接建立联系。(上证报)[2021/7/7 0:34:35]

2020年12月28日,DeFi保险项目CoverProtocol疑似遭到黑客攻击,其代币价格在攻击的影响下从700多美元一度暴跌至最低9美元。PeckShield通过追踪和分析发现,该攻击主要是由于业务逻辑错误,导致误算质押用户奖励,并在不同DEX抛售套利。首先在一段运行时间内,攻击者先给Blacksmith打一些LPtoken,然后直接调用函数updatePool(),通过异常的pool.accRewardsPerToken来计算COVER的奖励;

星展银行行政总裁:数字交易平台近期不对散户开放:星展银行于今日宣布正式推出数字交易平台DBSDigitalExchange,并将于下周开始交易。星展行政总裁高博德(PiyushGupta)今天下午在一场线上媒体说明会上说,数字货币交易所近期内并未打算开放给散户进场投资。由于数字货币的价格波动性高,因此更适合更了解资产属性的机构投资者和合格投资者。高博德称,数字货币交易所也提供全方位服务,包括数字资产托管及证券代币发行(SecurityTokenOffering,简称STO),即企业也可以通过从私人市场集资,将实质资产证券化,转换成可以交易的数字代币(digitaltoken)。

据悉,星展数码货币交易所已获得新加坡金融管理局(MAS)认可为市场运营商,允许经营股票、债券和私募基金等资产。(联合早报)[2020/12/10 14:50:26]

随后通过125和126行的函数_claimCoverRewards()和_claimBonus()记录挖矿者的奖励;最后记录挖矿者的状态,包括质押的数量和代码128行至131行所示的函数rewardWriteoff和函数bonusWriteoff。具体而言,当前协议利用pool.accRewardsPerToken来计算第130行的miner.amount.mul(pool.accRewardsPerToken).div(CAL_MULTIPLIER),由于118行的pool类型为memory,而121行的函数updatePool并未对其进行更新,导致最终计算出来的rewardWriteoff比预期的数额小。当下一次同一用户获取质押奖励时,质押合约例如Blacksmith将会铸造更多的COVER,这将大大提升铸币数量。目前,在流通量中铸造了逾40,000,000,000,000,000,000枚COVER。第二次攻击者被网络标记为GrapFinance白帽子的地址,在获利后,他们将所得收益还给了Cover团队,销毁了剩余的COVER,并留言:下一次,管好你自己的事。

有评论称,白帽子GrapFinance是DeFi义侠,将4350ETH还给了COVER团队。但通过砸盘,让众多的投资者血本无归,这也引起了不少的争议。对于DeFi保险项目而言,其初衷是为其他DeFi项目降低风险损失。随着DeFi生态的壮大,以及锁仓值持续增长,DeFi项目遭到黑客觊觎,特别是新兴的DeFi保险项目,理应加强安全防护。如今由于自身漏洞遭到黑客攻击,这样的保险项目是否能帮助用户抵御风险有待考察。在DeFi的世界里,崇尚“代码即法律”,项目方不仅要将代码做到极致,还要防患于未然,DeFi协议开发者应在攻击发生后,自查代码。PeckShield提示,如果对此不了解,应找专业的审计机构进行审计和研究。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:427ms