代币YELD价格直接跳水归零:PolyYeld Finance被攻击事件全解析

北京时间7月28日,安全公司Rugdoc在推特表示,收益耕作协议PolyYeld Finance遭到攻击,所有者已宣布合约已被利用并铸造了大量YELD代币。CoinGeckko行情显示,YELD代币价格直线跳水归零,狂跌100%。

攻击如何发生 Event overview

PolyYeld Finance 是 Polygon 网络上的下一代产量农业协议,具有许多独特和创造性的功能,使用户能够获得被动收入。

据悉,项目正在尝试创建一个类似于 Yearn 的协议,以减少对 Polygon Network 用户、LP 提供商和抵押者高价值的代币供应。在 2-3 个月的时间里,只会铸造 62100 个 YELD 代币。

北京时间7月28日,PolyYeld Finance意外遭到黑客“血洗”,被攻击之后,YELD代币价格直线跳水归零,狂跌100% !

这一次,黑客攻击使YELD代币价格直线跳水归零,可谓损失惨重。成都链安再次提醒各大项目方,一定要注意安全防范工作。

攻击者如何得手 Event overview

整个攻击事件由黑客一手策划。攻击者利用xYELD代币转账时实际到账数量小于发送数量以及MasterChef合约抵押和计算奖励上存在的逻辑缺陷,通过投入大量资金控制MasterChef合约中抵押池的抵押代币数量,进而操纵奖励计算,从而获得巨额的xYELD奖励代币,最后利用QuickSwap套现离场。

以太坊未确认交易为239,907笔:金色财经消息,据OKLink数据显示,以太坊未确认交易239,907笔,当前全网算力为776.44TH/s,全网难度为10.52P,当前持币地址为68,012,613个,同比增加167,544个,24h链上交易量为1,674,324ETH,当前平均出块时间为13s。[2021/11/10 21:41:00]

攻击者地址:

0xa4bc39ff54e1b682b366b57d1f6b114a829f5c01

攻击合约:

A:0x1BdF24CB4c7395Bf6260Ebb7788c1cBf127E14c7

B:0x56ec01726b15b83c25e8c1db465c3b7f1d094756

攻击交易:

0x3c143d2a211f7448c4de6236e666792e90b2edc8f5035c3aa992fd7d7daca974

0x10eeb698a2cd2a5e23d526b2d59d39a15263be018dbbda97dad4f9fa8c70347f

Round 1

攻击者首先利用QuickSwap交易对将29.75 WETH换成527.695171116557304754 xYELD代币。

Gate.io即将开启Spherium(SPHRI)认购Startup项目:据官方公告,Gate.io将于5月21日19:30 至5月22日17:30开启Startup项目Spherium(SPHRI)认购通道,22小时内有效下单同等对待。用户需要达到VIP1和以上级别才能参与认购。用户下单后到结束认购后2小时内,请务必保证现货交易账户中有不低于认购金额的足够金额,金额不足将自动排除在有效订单之外。[2021/5/18 22:14:34]

接下来,攻击者通过攻击合约在一笔交易反复调用MasterChef合约中的抵押提取函数将MasterChef中PID为16的抵押池中的xYELD代币数量减少0到最小值。

由于xYELD代币在转移时,如果recipient地址不是BURN_ADDRESS地址,变量transferTaxRate的值不为0,recipient地址在_isExcluded映射中对应的值不为true,并且发送者不为合约的拥有者,就会收取一定比例的手续费,当前比例为3%。手续费会转移到代币合约中,在满足特定条件后,会将收取的手续费作为流动性添加到对应交易对中去。

BiKi平台将于今日21:00上线DASH/USDT永续合约:据官方消息,BiKi平台将于今日21:00上线DASH/USDT永续合约,平台在4月9日—4月12日期间开启“ 开仓DASH/USDT永续合约,最高可获1000U奖励”的活动,累计开仓、平仓≥200张,盈利前20名的用户可获活动奖励。

BiKi数字货币交易服务商,拥有强大的技术团队和运营团队,致力于为全球用户打造最安全、稳定、高效的数字货币交易平台。BiKi永续合约已累计上线15个主流交易对。[2021/4/9 20:02:38]

而在MasterChef合约中,抵押数量记录的是代币转移的初始数量,而不是实际到账数量。在进行提取操作时,可提取的数量为记录的数量,超出了用户实际抵押到本合约中的数量,因为在完成一次抵押提取操作后,该抵押池中的xYELD代币便会异常减少。

在进行攻击前MasterChef中的xYELD代币的数量为242.017807511865297458:

在进行攻击后MasterChef中的xYELD代币的数量为0.000000000000000001:

Round 2

攻击者事先通过攻击合约B在该抵押池中抵押0.009789171908299592 xYELD代币,并将推荐人设置为攻击合约A。在攻击合约A攻击完成后,控制攻击合约A在该抵押池中进行奖励领取,由于MasterChef合约中更新抵押池信息时使用的是balanceOf函数获取本合约中抵押代币数量,故获取到的数量是恶意减少之后的数量。

这会造成xYFLD抵押池中accYeldPerShare变量异常增大:

从而使得奖励变为巨额:

Round 3

在进行奖励发放时,由于计算出来的奖励数量远超过实际铸币数量,故将本合约中所有的YELD代币转移给攻击合约B,通过获取奖励得到的奖励代币数量为:3031.194777597579576657 YELD。

同时,因为攻击合约B的推荐人是攻击合约A,故在攻击合约B领取奖励时会对攻击合约A发放推荐奖励,计算方式为被推荐人获取的奖励的2%。由于传入的_pending数量为异常大的值,故攻击合约A获得的推荐奖励也为异常大的数量,攻击合约获得的推荐奖励为:

4995853249752.895065839722805591 YELD。

最后攻击者利用QuickSwap将所有的YELD代币兑换成USDC、WETH和MATIC套现离场。

我们需要注意什么 Case Review

本次事件与之前SafeDollar攻击事件类似,都是使用了相同的攻击手法。不同之处有两点:其一是此次攻击攻击者没有选择利用闪电贷来获取大量资金,而是投入了29.75 WETH作为攻击的初始资金;其二是MasterChef合约中推荐奖励机制的问题,正是这个推荐奖励机制将本次攻击的危害无限放大了。

MasterChef类型抵押池设计之时,还没有通缩通胀类代币的出现,故开发者并没有考虑这类代币可能会造成的影响。部分的项目方在进行代码开发时,直接使用了旧的MasterChef代码,并添加了通缩通胀类代币或者奖励作为抵押代币,这便导致了各种恶意攻击事件或异常情况的产生。就目前来看,MasterChef类型抵押池存在两种类型的问题:一是没有对通胀通缩类代币进行特殊处理,没有检查实际转移到合约中的代币数量是否与函数调用时填写的数量相同;二是添加了奖励代币作为抵押代币,导致奖励计算出现异常。

两种类型问题的根本原因还是在于计算奖励时,获取抵押量使用了balanceOf函数来获取。建议项目方在进行MasterChef类型抵押池代码开发时,使用一个单独的变量作为抵押数量的记录,然后计算奖励时,通过此变量来获取抵押代币数量,而不是使用balanceOf函数。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

MATIC中币看点:特斯拉CEO马斯克:支持利用核能发电开采比特币

热点摘要: 1.特斯拉CEO马斯克:支持利用核能发电开采比特币; 2.V神等发起EIP-3675提案以将共识升级为权益证明; 3.Polygon和NFT市场UNXD宣布成立1000万美元的基金; 4.推特CEO多西:比特币将成为推特重要组成部分; 5.Reddit利用Arbitrum扩展其基于以太坊的社区积分系统 热点正文: 1。

欧易交易所app下载合并后的以太坊重组

最近有人在讨论矿工是否可能采用一个还不存在的、修改过的以太坊客户端,主要为了使矿工可以接受贿赂,对区块链进行短程的重组 (创造这种贿赂的主要用例是攻击 DeFi 协议)。 在这篇文章里,我们将解释这个攻击向量为什么在以太坊2.0合并后更难执行。

欧易okex官网Dex龙头Uniswap V3的新特性及使用建议

热度最高的Dex龙头项目Uniswap V3上线已有2个多月,尽管V3版本的诞生并没有达到大家普遍预期“惊艳”的程度,甚至争议还不少,但从成交量来看,V3的表现获得了市场资金的普遍认可。 从5月初上线以来,Uniswap V3的交易量很快就超越了经典版的V2,成为以太链上难以撼动的Dex龙头。

[0:68ms0-7:224ms