16万美元资产被盗竟是乌龙事件?Yeld.finance“闪电贷攻击”事件简析_DAI:comp币价格今日行情

一、事件概览

北京时间2021年2月27日,舆情监测到,DeFi知名项目Yeld.finance官方发出通告,表示该项目的DAI池遭受到闪电贷攻击,原文链接如下:

https://yeldf.medium.com/the-yeld-dai-earn-vault-has-been-hacked-93f27d475b1b?

成都链安安全团队第一时间介入响应,对原文中所提及的交易

(0x57b378f8d20d3945ab40cd62aa24063f375bcfc5693c2e788dc193ffa1a5cc3a)进行分析。经分析后发现,该笔交易为Yeld.finance项目自身的策略机制而导致的资金转移,与闪电贷攻击无关。闪电贷攻击表示不背这个锅。

安全团队:未经验证的合约(0xac15ab开头)存在漏洞,攻击者获利近16万美元:8月13日消息,据Beosin Alert监测,未经验证的合约(0xac15ab开头)存在漏洞,并导致多个地址的损失。

手续费来源于FixedFloat的攻击者地址(0xb9c77d开头)已经获利约 97000美元。目前所有的资金都存放在0x202bad开头地址。

另一个攻击者地址(0x7d9bc4开头)获利约6万美元,并将所有被盗资金转移到Railgun:Relay。[2023/8/13 16:23:30]

二、事件分析

数据:已有约12.6万名Worldcoin用户领取逾316万枚WLD空投:7月26日消息,据Dune Analytics数据显示,目前已有126,481名Worldcoin用户领取3,161,511枚WLD空投,领取份额占空投总量的约7.3%。

此前报道,WLD启动时的最大流通供应量为1.43亿枚,其中4300万枚WLD将分配给在项目预启动阶段通过Orb验证的用户,1亿枚WLD将贷款给在美国境外的做市商。据悉,Worldcoin项目的预启动阶段为2021年5月至2023年7月。在此期间,超过200万人在30多个不同国家的Orb上验证了其World ID。[2023/7/26 15:59:35]

△图1?交易信息

OpenSea黑客主流项目获利超416万美元:2月20日消息,据统计,目前黑客疑似通过网络钓鱼邮件窃取上百个 NFT,其中主流 NFT 项目和数量分别为:Azuki*37、BoredApeKennelClub*4、BoredApeYachtClub*3、CloneX*6 、Cool Cats*5、Doodles*11、mfer*9、NFT Worlds*25、MutantApeYachtClub*4,按相关项目地板价计算,总价值达 1543.07 ETH(约合 416.6 万美元)。(区块律动)[2022/2/20 10:03:57]

如图1所示,该笔交易是名为0xf0f225e0的用户,调用了0xe780cab7ca8014543f194fc431e6bf7dc5c16762合约的deposit函数。经确认,0xef80cab7合约正是项目方的DAI池。该笔交易一共产生了6笔代币转移,分别用T1到T6表示。那么,这些代币转移究竟是什么操作导致的呢?下面通过代码进行分析:

58COIN小贝:58矿池矿机超过16万台 丰水期每天降本138万:今晚,58COIN市场总监小贝做客媒体直播间,透露:我们大概有16万台以上的矿机,丰水期的到来,意味着电力产量达到高峰,同时也意味着一直居高不下的电力成本将骤降至0.2元甚至更低,我们矿池每天大概能降低138万以上的成本,一个月能减少约4000万的成本。我们也提前采购了一批最新矿机,针对矿场的温度、湿度、降噪隔尘等,也提前做了调控。[2020/6/11]

△图2?deposit函数源代码

很明显,第538行代码,产生导致了序号为T1的代币转移,将token转移到yDAI合约。这是一笔普通的代币转账,表示用户存入了9,377DAI到yDAI合约。

第541-553行代码,是yDAI合约用于计算用户存入的DAI应返回给用户多少yDAI,并在第554行进行铸币,对应序号为T2的代币转账,表示yDAI合约向用户铸了9,306yDAI。

然后进入第555行的rebalance函数,分析该函数的逻辑。

△图3?rebalance函数源码

△图4?recommend函数

第732行代码会计算newProvider,该函数会调用recommend函数(如图4所示),recommend函数会调用IEarnAPRWithPool合约查询4个Defi项目DYDX,COMPOUND,AAVE,FULCRUM中,年利率(APR)最高的项目,查询结果如图5所示:

△图5?recommend查询结果

其中dYdX池的APR最高,newProvider被设置为dYdX池。当前池为AAVE池,进入736行的if代码块,调用内部函数_withdrawAll。

△图6?_withdrawAll函数源代码

第778行代码将会提出AAVE池中的所有DAI,产生了序号为T3-T5的代币转移,具体代码可参考AAVE(0xfC1E690f61EFd961294b3e1Ce3313fBD8aa4f85d)合约redeem函数相关代码,此处不再详述。

最后是第741行代码,将从AAVE中提出的16.6余万枚DAI存入dYdX合约,产生了序号为T6的代币转移,即将16.6万枚DAI存入dYdX池。

整个交易就此结束,可以看到,这次所谓的“闪电贷攻击”只是虚惊一场。用户只是单纯的存入了一笔DAI,然后刚好触发了Yeld.finance项目的策略机制,并不是所谓的“闪电贷攻击”,可谓是闹了场乌龙事件。

值得注意的是,dYdX在该事件中充当了一个“良心商家”的角色,并不是以往闪电贷攻击中的帮凶。

三、安全建议

尽管本次事件经成都链安安全团队分析后被判断为虚假一场,但在这里还是有必要提醒各项目方,依然需要在日常的安全防护工作中,对闪电贷攻击加以预警和防范。

同时,作为致力于区块链生态安全建设的成都链安也在此建议,项目方的安全预警机制和安全加固工作切不可等闲视之。寻求第三方安全公司的力量,搭建覆盖全生命周期的一站式安全解决方案方为万全之策。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-3:810ms