判断一个人到底属于什么资产阶级,只需要看他的负债率。简而言之,借的钱越多,代表你越有钱。
所以借钱从某种角度上来讲,是属于富人的游戏。通过借贷手段合理分配资产从而达到收益也是理财的精髓。
相信每个人都好奇过,银行到底拿我们存的钱去做什么了呢?
从这种角度上来讲,银行属于最大的欠款方。那如果,突然有人攻破了银行系统,强制银行“还款”,然后本来需要还到储蓄者账户里的钱款直接被攻击者收入囊中,储蓄者和银行都将成为最大的受害方。
北京时间9月21日,CertiK安全研究团队发现soda区块链项目中存在智能合约安全漏洞,该漏洞允许任意外部调用者通过调用智能合约函数,无视受害用户债务中的代币数目,强行结算受害用户的债务,并将通过结算操作所得的收益转入到自己的收款地址。
Balancer决定裁员、削减运营预算并改革品牌战略:金色财经报道,在周四的社区电话会议上,DeFi流动性协议Balancer的服务提供商Orb Collective透露,他们正在削减运营预算并裁员,以全面改革Balancer的品牌战略。会议透露,管理Balancer协议前端的OpCo已经解雇了两名工程师,并减少了运营预算。该协议将重点转向改善其用户界面和营销,并将组建一个专门的营销团队,讨论Balancer如何与平台用户合作的机制。[2023/4/14 14:03:46]
soda项目官方现在已经提交修复补丁来修复这个安全漏洞,但由于soda项目采用了TimeLock来将所有的操作延迟48小时,修复补丁会在延迟事件之后生效,因此截止发稿时,该漏洞已完成修复。
漏洞技术分析
CertiK:加密项目DMC发生Rug Pull,代币价格下跌94%:6月25日消息,CertiK 监测显示,加密项目 DMC 发生 Rug Pull,代币价格下跌 94%,部署者在 17 天前铸造了代币,将它们送到另一个钱包,然后出售。[2022/6/25 1:31:13]
图一
soda项目中的WETHCalculator.sol智能合约中存在逻辑实现错误导致的安全漏洞,图一中WETHCalculator.sol智能合约第193行,maximumLoad的计算公式错误的使用了amount作为基础值。
因此,在196行满足require()判断的检测条件loanTotal>=maximumLoan可以转换为:
loanInfo.amountinterest>=loanInfo.amount*maximumLTV/LTV_BASE
Balancer社区新提案将流动性挖矿从3层变为4层,引入试验池:去中心化交易所Balancerv2版本流动性挖矿新增第四梯度(Tier4)奖励,以解决由于第三梯度分配风险过大的问题。第四梯度将有10个slot,每个slot每周额外获得1000BAL的奖励,原第三梯度由14个slot减为12个slot。[2021/6/13 23:33:52]
由于maximumLTV/LTV_BASE的值是在0.15-0.95区域中变动,并且interest>=0。因此图一196行的require()判断中的检测条件总是为真。
失去了该require()判断的保护,任何外部调用者可以通过调用以下图二中SodaBank.sol中104行的collectDebt()函数来将任意loadId的贷款清空。在执行该函数的过程中,图一中的collectDebt()函数会在图2第121行被执行,并通过123行和125行代码将该用户锁在soda里面的WETH的其中一部分转移到该外部调用者的地址msg.sender中:
PantySwap官方称CertiK未经证实,迁移所有者疑为死地址:官方消息,对于安全公司CertiK称,PantySwap项目存在高风险,所有者(不是TimeLock)可以利用MasterChef的迁移功能来耗尽所有LP代币,有跑路风险,警告不要参与。PantySwap转发回复表示,正在与CertiK联系解决这个问题,因为他们在这里谈论“客观审查”,而甚至是未经证实,并质疑其分享“未经证实”的说法。此外,多名网友回复称迁移所有者是一个死地址,PantySwap对该说法进行了转发。[2021/6/7 23:17:32]
图二(参考链接2)
通过以上漏洞,任何外部调用者都可以通过调用SodaBank.sol中的collectDebt()并传入其他用户的loadId来清空该用户在soda中的代币。
官方修复细节
soda官方为修复以上漏洞,设计了新的智能合约WETHCalculatorFixed.sol来替换WETHCalculator.sol。
通过分析可以看到在图三WETHCalculatorFixed.sol智能合约第979行,maximumLoan的计算公式被正确的计算为loanInfo.lockedAmount?*maximumLTV/LTV_BASE。因此,图三中第982行require()判断的检测条件变更为:
loanInfo.amountinterest>=loanInfo.lockedAmount*maximumLTV/LTV_BASE
图三
该等式的代码实现与soda项目中的逻辑设计相符,该等式的真假与用户的借贷债务数目和被锁本金数目相关。漏洞完成修复。
soda项目中关于该等式的逻辑设计细节可以从下面的链接中进行了解:
https://medium.com/soda-finance/the-soda-revolution-9185fdb99fc1
事件分析总结
该漏洞是由于逻辑设计与代码实现不符而造成。当前常用的单元测试等测试方法以及自动化的测试工具均无法有效的查找到该种与逻辑相关的漏洞。
因此,CertiK安全团队有以下安全建议:
安全是区块链项目的立足之本,任何区块链项目在上线前需要请专业第三方安全审计团队对项目整体代码进行安全审计。
当前区块链检测工具对智能合约的检测均无法检测其逻辑上出现的漏洞,其结果也没有可信的数学证明作为支撑。形式化验证是当前唯一被证明可以产生可信数学证明的软件验证方法。采用基于形式化验证方法的区块链检测工具来验证项目中的安全漏洞,应成为每一个项目在上链前的必经步骤。
参考链接:
图一:
https://github.com/soda-finance/soda-contracts/blob/master/contracts/calculators/WETHCalculator.sol#L189
图二:
https://github.com/soda-finance/soda-contracts/blob/master/contracts/components/SodaBank.sol#L104
图三:
https://github.com/soda-finance/soda-contracts/blob/master/contracts/calculators/WETHCalculatorFixed.sol#L275
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。