Pickle Finance遭攻击损失近2000万美元DAI 未经严格审计的DeFi路在何方?_DDAI:PICK

这一周,“科学家”们很忙。

11月14日,黑客攻击ValueDeFi的MultiStablesVault池子,获得近740?万美金的DAI;11月17日,黑客攻击OriginProtocol凭空铸造2050万枚OUSD。

今天凌晨2时37分,当人们还在熟睡之时,黑客攻击DeFi协议PickleFinance,捞得近2000万美元的DAI。

加密货币再次登上央视?DeFi沦为“科学家”的提款机?

11月18日,比特币冲击18,000美元,加密货币再次登上央视,此前,加密货币被誉为去中心化的金融工具首次登上央视。据央视报道,从投资回报率的角度来看,加密货币是今年真正的“头号”投资产品。“彭博银河加密货币指数”上涨约65%,超过金价逾20%的涨幅,也超过全球股市、债市和大宗商品市场的收益率。涨幅较高的一个关键原因是以太坊币价暴涨,涨幅达到169.40%。

Epic War宣布Icetea Labs成为其战略投资者:1月18日,官方消息,RPG链游Epic War宣布咨询和孵化公司Icetea Labs成为其战略投资者。[2022/1/18 8:55:59]

央视解释道:“以太坊币价格攀升得益于去中心化金融工具的使用增加,以及疫情肆虐后各国出台的巨额刺激措施,让投资者选择了比特币、以太坊等加密货币进行保值。”

一方面,加密货币市场频频发出利好消息;另一方面,DeFi项目因未经严格审计频遭攻击。

据悉,今年9月10?日酸黄瓜PickleFinance启动流动性挖矿,9月14日V神发推文赞赏该项目,使其代币价格暴涨10倍。而遭到此次攻击后,酸黄瓜损失近价值2000万的DAI,同时24小时内其代币腰斩。

CoinmarketCap数据显示,PickleFinance代币的价格在24小时内,从22.7美元跌到10.2美元,它的市值在未销毁的情况下,24小时内蒸发了1220万美元。

YFI创始人宣布Pickle与Yearn将合并流动性池,Pickle大涨80%:11月24日消息,YFI创始人AndreCronje表示,PickleFinance与YearnFinance两个项目将合并,此举似乎是为了日前遭遇攻击的Pickle项目继续运营。受此消息影响,Pickle24小时内一度大涨80%。以下是AC关于PickleFinance与YearnFinance的合并细节:

1.Pickle池子将与Yearnv2池子流动性合并;

2.Pickle推出新的奖励Gauges。Pickle此前的代币模型依然不变,代币分发将通过Gauges进行;

3.Yearn池子的存款人可以将存款证明存进Gauges中,获得额外奖励;

4.Pickle的治理需要投票权,而投票权需要在一定时间内锁仓Pickle,换取DILL。(DILL是一种未来收益代币,需要锁仓Pickle,时间从一周到4年不等,持有DILL才能参与Pickle治理,还能加速Gauges收益);

5.Yearn存款者通过DILL而获得的额外收益最高可达2.5倍;

6.Gauge的充提等费用收益都会进DILL持有者;

7.新代币CORNICHON用于追踪那些出事的池子,代币会分配给攻击事件的受害者。

此前报道,11月21日,DeFi项目PickleFinance存在的漏洞被攻击者利用,损失近2000万美元的DAI。[2020/11/25 22:00:35]

发生了什么?

Pickle和Yearn达成合作,将分配跟踪Jar攻击所造成损失的新代币CORNICHON:YFI创始人Andre Cronje表示,Pickle和Yearn的开发人员已经设计出一种结构,以使两个项目可以共生地协同工作。下面最初的最低版本,并计划进一步集成。

1. Pickle Jars和Yearn’s v2 Vaults合并;

2. Pickle推出奖励Gauges,Pickle释放仍然存在,代币通过奖励Gauges分配;

3. Yearn Vault储户可以通过将Vault份额存储在Gauges中来获得额外的奖励;

4. Pickle Governance参与者将Pickle锁定在设定的到期日获得投票权,并获得DILL;

5. Yearn vault可以通过锁定Pickle得到DILL获得额外的奖励,最高可达2.5倍,他们持有的DILL越多,奖励就越大;

6. Gauge存款、取款、履约和协议费用归DILL持有人;

7. 一个跟踪最近Jar攻击所造成的损失新代币CORNICHON,按比例分配给攻击的受害者。[2020/11/24 21:59:32]

PeckShield通过追踪和分析发现,攻击者通过StrategyCmpdDaiV2.getSuppliedUnleveraged()函数查询资产余额1972万美元;

COVER持有者针对Pickle Finance被盗事件的索赔投票已结束:金色财经报道,Cover Protocol发布推文称,COVER代币持有者对Pickle Finance索赔的投票现已完成。该索赔已被社区确认,下一步是将索赔移到CVC上。官方数据显示,10400 COVER投了赞成票,占投票总数的99.59%。此前消息,11月21日,Pickle Finance因存在漏洞被黑客攻击,造成2000万美元的DAI损失。[2020/11/24 21:51:45]

随后,攻击者利用输入验证漏洞将StrategyCmpdDaiV2中的所有DAI提取到PickleJar:这个漏洞位于ControllerV4.swapExactJarForJar()函数中,其中包含两个既定的伪Jar。在未验证既定Jar的情况下,此步骤会将存入的所有DAI提取到PickleJar,并进行下一轮部署。

Pickle Finace已创建PIP-17投票:Pickle Finance发推表示,已创建PIP-17投票,用于将PICKLE奖励的一部分从PICKLE / ETH池重新分配给prenBTCCRV和pDAI池。投票将在大约24小时后结束。[2020/11/9 12:05:27]

接下来,攻击者调用earn()?函数将提取的DAI部署到StrategyCmpdDaiV2中。在内部缓冲区管理中,黑客调用了三次earn()函数,在StrategyCmpdDaiV2中生成共计950,818,864.8211968枚cDAI;

第一次调用earn()函数存入1976万枚DAI,铸造903,390,845.43581639枚cDAI;

第二次调用earn()函数存入98.8万枚DAI,铸造45,169,542.27179081枚cDAI;

第3次调用earn()函数存入4.9万枚DAI,铸造2,258,477.11358954枚cDAI;

随后,攻击者调用?ControllerV4.swapExactJarForJar()?函数,利用任意代码执行将?StrategyCmpdDaiV2?中的所有?cDAI?提取出来,这一步中,_execute()?函数有两个参数:_target和?_data,_target?指的是目标地址,即图中橘色所示部分;_target?是一个加白的地址,攻击者没办法任意控制此地址,此处他们利用的是?CurveProxyLogic,该加白的合约(能通过?262?行?approvedJarConverter?的检查。也就是说,能被完全控制的是参数?_data,即图中紫色所示部分,_data?中包含?_execute()?函数可调用的add_liquidity()?函数,以及传给?add_liquidity()?的所有参数。

此时,咱们回到橘色框里的curve、curveFunctionSig、curvePoolSize、curveUnderlyingIndex、underlying,其中curve是一个地址,它表示橘色框里倒数第二行中的curve.call()?函数可以执行任意一个合约,因此,攻击者把curve设置成StrategyCmpdDaiV2,curveFunctionSig表示除了刚刚指定合约外,还可以指定要调用此合约的函数,通过此操作攻击者成功调用StrategyCmpdDaiV2.withdraw()?函数。

接下来就是组织蓝色框中的函数StrategyCmpdDaiV2.withdraw()?的参数?_asset,蓝色框中的?_asset实际上是橘色框框里的liquidity,liquidity由传入函数add_liquidity()?的underlying得来,underlying是另一个伪造的合约地址,它的balanceOf()?函数会返回cDAI的地址。攻击者将cDAI的地址设置成liquidity?,然后,liquidity被打包到callData里再传给withdraw()?函数,使得withdraw()?函数取出的?_asset就是cDAI的地址。值得注意的是,如果want==_asset,蓝色框里的函数就不执行,此设计的目的在于want是不允许被取出的,所以攻击者刻意取出对应的cDAI。

最后,执行回ControllerV4.swapExactJarForJar()函数,所提取的cDAI被存入恶意的?_toJar.在_toJar.deposit()函数里,所有950,818,864.8211968枚cDAI立即转入黑客地址

未经严格审计的DeFi能走多远?

针对此次PickleFinance被攻击事件,其审计公司Haechi发推文称,今年10月对其代码进行了一次审计,但是攻击者利用的漏洞发生在新创建的智能合约中,而不是接受安全审计的智能合约中。与此次漏洞攻击相关的代码存在于controller-v4.sol中的swapExactJarForJar,而非此前审计的controller-v3.sol中,该智能合约不包含swapExactJarForJar。

对此,PeckShield相关负责人表示:“有一些DeFi项目在做过第一次智能合约安全审计后,可能会为了快速上线主网,省略审计新增的智能合约,这种省略或能争取短时的利益,但就像此次攻击一样最终因小失大。DeFi们在上线之前一定要确保代码进行彻底地审计和研究,防范各种可能发生的风险。”

未经严格审计即上线的DeFi项目能走多远?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-4:793ms