北京时间9月29日,CertiK安全研究团队发现Yearn.finance的新项目Eminence.finance出现异常交易。有三笔共计价值约1.09亿人民币的资金,被从Eminence智能合约中转出,地址为:0x5ade7ae8660293f2ebfcefaba91d141d72d221e8。CertiK安全研究团队认为该事件是攻击者使用脚本程序,通过闪电贷flashloan借得初始资金,利用Eminence项目中的联合曲线(Bonding Curve)模型,反复购买出售EMN和eAAVE来获得收益。
以下分析以:
https://etherscan.io/tx/0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8为例子,该笔交易流程图如下:
在该笔交易中,攻击者首先通过Uniswap中的闪电贷(Flash Loan)服务借得1500万个DAI, 然后全部购买EMN代币,共购得约1,383,650,487个EMN代币。
ZKSwap加入DeFi Alliance联盟加速器计划:官方消息,二层交易协议ZKSwap (ZKS)宣布正式加入DeFi Alliance 联盟加速器计划,同期加入加速器计划的项目还包括Sushiswap协议和Bancor协议等。未来,ZKSwap 将与联盟其他成员共同推进 DeFi 相关技术的采用和发展,壮大 ZKSwap Layer2 生态,共建透明、低成本且可信任的分布式金融系统。
ZKSwap 预计将于6月底正式上线 ZKSwap V2 版本,并计划在7月份于以太坊主网上线二层网络的 NFT 协议。[2021/5/31 22:59:05]
其中一半EMN,共约691,825,243个EMN代币, 通过OP0步骤用于购买eAAVE代币,共获得约572,431个eAAVE代币。
到当前为止,攻击者共持有1,383,650,487-691,825,243 = 691,825,244个EMN和572,431个eAAVE代币。
接下来攻击者的脚本继续执行了OP0, OP1, OP2, OP3, OP4共5个内部交易(Internal Transactions),该5个内部交易产生的影响如下表:
Casper中国区负责人Cathy:Casper将在技术上解决去中心化、安全性、扩容性三角问题:4月26日,在《佟掌柜的朋友们》·海外优质项目分享成都站活动上,Cathy带来主题分享,她认为,一个主链想要有价值、能存活下去,要同时满足两个条件。第一条件是技术层面,能解决现有技术瓶颈,第二要有商业应用,再牛的公链,没有人应用也没有价值。Cathy认为,以太坊的生态依然是最大的生态。EIP1559部署太坊主网,主要是为了解决比较高的Gas费问题。以太坊想要解决高昂的Gas费而提出的方式,对于矿工来讲,该基础的费用已经被销毁,对矿工不一定很友好。但对生态来说,可以降低费用,对生态比较友好。对于普通的投资者而言,也是利好。
Casper帮助企业释放和开发未开发的资源、盘活未盘活的商业资产,如知识产权管理、供应链物流、大宗商品、文档管理、员工福利、支付基础设施、金融工具。同事Casper作为一个底层协议,可以服务于大家像到的商业应用场景。未来,Casper将计划上线几大头部交易所。[2021/4/27 21:03:59]
从OP4售出的DAI总数目为16,673,637,比攻击者通过闪电贷借得的DAI总数目1500万个要多出近170万。造成以上结果的原因是:在OP0使用EMN购买eAAVE的过程中,EminenceCurrency.sol 智能合约第231行中claim函数被调用,随后第233行的_burn函数将用于交易的691,825,243个EMN进行了燃烧:
然而在下图_burn函数的定义中我们可以看到,仅仅只有EMN代币的数目被燃烧掉,而其对应的DAI数目并没有改变。这就造成了一个问题:EMN和DAI的比率由于EMN数目的减少,造成了DAI相对价格的降低,因此采用同样数目的EMN去购买DAI,可以获得的DAI数目更多。
因此,当OP0完成后,EMN数目对DAI数目比率下降。攻击者通过OP1将剩余的一般EMN兑换成DAI,由于此时DAI相对价格低,因此购入的DAI数目相比正常情况多。
完成OP1后,攻击者将持有的eAAVE通过OP2,OP3兑换回EMN,然后兑换到DAI。最终,当进行OP4之前,攻击者持有的DAI数目会高于从Uniswap中借得的数目。
至此,攻击者通过漏洞完成一次获利。
攻击者在同一次交易中重复三次利用了该漏洞。每次到达OP4时,会将获利后总共的DAI再次利用,进行攻击行为。当完成全部三次后,攻击者偿还了Uniswap的借款,将该次交易获利发送至其地址:
0x223034edbe95823c1160c16f26e3000315171ca9
攻击者总计执行了3次交易,交易地址如下:
第一次:
第二次:
0x045b60411af18114f1986957a41296ba2a97ccff75a9b38af818800ea9da0b2a
第三次:
0x4f0f495dbcb58b452f268b9149a418524e43b13b55e780673c10b3b755340317
该事件是一个典型的由于逻辑设计与实际智能合约代码实现不符而造成安全漏洞的案例。而且项目上线前,尚未经过安全审计。对于该种类型漏洞,传统的测试方法与测试工具均无法检查出该种逻辑漏洞。
因此,CertiK提出以下建议:
当前DeFi项目热潮持续不减,很多项目为了抓住热点与机遇,在未经严格测试和审计的情况下便匆忙上线。这些项目中,大部分的漏洞是无法通过常见的测试方法和工具来发现的。只有寻找专业的审计专家进行严谨的数学模型证明,才可以发现该漏洞。
安全审计现在已经是高质量DeFi项目的标配。若项目没有被审计,对于用户来说,投资行为则要格外慎重;对于项目方来说,则需要找专业并且声誉好的审计公司进行审计。若项目被审计过,则需尽量了解审计公司背景以及其审计报告中的各项指标,其中包括但不限于:
安全审计的范围,方法,及结论
合约是否有漏洞或者安全隐患?如果有,需要了解这些问题的严重程度及可能影响
合约整体的代码质量
审计公司的专业性和独立性
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。