MakerDAO治理合约升级背后的安全风波_MKR:SLA

北京时间2019年05月07日,区块链安全公司Zeppelin对以太坊上的DeFi明星项目MakerDAO发出安全预警,宣称其治理合约存在安全漏洞,希望已锁仓参与投票的用户尽快解锁MKR提并出。MakerDAO的开发者Maker公司亦确认了漏洞存在,并上线了新的治理合约,并宣称漏洞已修复。

该安全威胁曝出后,PeckShield全程追踪了MKR代币的转移情况,并多次向社区发出预警,呼吁MKR代币持有者立即转移旧合约的MKR代币。截止目前,绝大多数的MKR代币已经完成了转移,旧治理合约中尚有2,463个MKR代币待转移。

05月07日当天,经PeckShield独立研究发现,确认了该漏洞的存在,具体而言:由于该治理合约实现的投票机制存在某种缺陷,允许投票给尚不存在的slate。等用户投票后,攻击者可以恶意调用free()退出,达到减掉有效提案的合法票数,并同时锁死投票人的MKR代币。

彭博社:加密公司在英国难以获得银行服务:4月3日消息,多位消息人士表示,加密公司在英国难以获得银行服务。少数仍在与加密公司合作的银行要求提供更多关于他们如何监控客户交易的文件和信息。加密公司的挑战包括面临申请被拒、账户被冻结和繁重的文书工作。

Coinbase国际政策副总裁Tom Duff-Gordon表示,英国银行业的反应比欧盟反应更为敏锐,而欧盟为建立数字资产框架所做的努力正在使银行更容易接受其他国家的加密公司。

PitchBook数据显示,到2023年为止,英国对数字资产公司的风险投资下降了94%至5500万美元,而欧洲其他国家则增长了31%。加密公司正在转向BCB Payments和Stripe等支付服务提供商,以维持在英国的业务运营。(彭博社)[2023/4/3 13:41:11]

次日05月08日,PeckShield紧急和Maker公司同步了漏洞细节,05月10日凌晨,MakerDAO公开了新版合约。Zeppelin和PeckShield也各自独立完成了对其新合约的审计,确定新版本修复了该漏洞。

彭博社:加密公司通过数百个职位空缺争夺顶尖人才:蓬勃发展的加密货币公司表示,他们正在努力寻找合适的人选来填补数百个职位,因为对数字货币和其他资产的狂热使他们能够与一些世界上最大的金融机构竞争。招聘机构Crypto Recruit的创始人Neil Dundon表示,对于潜在候选人来说,在过去九个月中,对加密工作的兴趣增加了约5到10倍。他表示,一个职位发布可以吸引数百名求职者。目前技能短缺非常严重,以至于公司正在撒网。(彭博社)[2021/6/25 0:04:53]

在此我们公布漏洞细节与攻击手法,也希望有引用此第三方库合约的其它DApp能尽快修复。

细节

在MakerDAO的设计里,用户是可以通过投票来参与其治理机制,详情可参照DAO的FAQ。

声音 | 彭博社作家:日本或可试发行国家数字货币解决经济问题:彭博社专栏作者安迪·慕克吉(Andy Mukherjee)日前在彭博发文称,日本或可试发行国家数字货币,效仿瑞典社会无现金化,来解决经济问题。由于日本央行试图通过货币刺激措施实现2%通胀率的目标,目前正在讨论解除通货紧缩造成的经济约束的新方法。日前有报道称瑞典致力于快速成为无现金社会,并有望在2023年之前完全取消现金交易。[2018/8/6]

以下是关于itchyDAO的细节,用户可以通过lock/free来将手上的MKR锁定并投票或是取消投票:

在lock锁定MKR之后,可以对一个或多个提案(address数组)进行投票:

声音 | Bitrefill的首席财务官:MakerDAO缺乏权力下放所需的数量:据AMBcrypto消息,Bitrefill的首席财务官John Carvalho表示,MakerDAO使用“权力下放”这个词“太过宽泛”。Carvalho强调了权力下放在数量上的必要性。他说:“当你有少量的演员时,他们可以合谋。而你手中真正掌握的是一个企业联盟。你没有去中心化的东西。”此外,Carvalho强调治理永远不能成为区块链的一部分。[2019/11/25]

注意到这里有两个vote函数,两者的传参不一样,而vote(addressyays)最终亦会调用vote(bytes32slate),其大致逻辑如下图所示:

简单来说,两个vote殊途同归,最后调用addWeight将锁住的票投入对应提案:

可惜的是,由于合约设计上失误,让攻击者有机会透过一系列动作,来恶意操控投票结果,甚致让锁定的MKR无法取出。

这里我们假设有一个从未投过票的黑客打算开始攻击:

1、调用lock()锁仓MKR,此时deposits会存入锁住的额度。

2、此时黑客可以线下预先算好要攻击的提案并预先计算好哈希值,拿来做为步骤3的传参,因为slate其实只是address数组的sha3。

这里要注意挑选的攻击目标组合必须还不存在于slates中(否则攻击便会失败),黑客亦可以自己提出一个新提案来加入组合计算,

如此便可以确定这个组合必定不存在。

3、调用vote(bytes32slate),因为slate其实只是address数组的sha3,黑客可以线下预先算好要攻击的提案后传入。

这时因为votes还未赋值,所以subWeight()会直接返回。接下来黑客传入的sha3(slate)会存入votes,之后调用addWeight()。从上方的代码我们可以看到,addWeight()是透过slates取得提案数组,此时slates获取到的一样是未赋值的初始数组,所以for循环不会执行

4、调用etch()将目标提案数组传入。注意etch()与两个vote()函数都是public,所以外部可以随意调用。这时slates就会存入对应的提案数组。

5、调用free()解除锁仓。这时会分成以下两步:

deposits=sub(deposits,wad),解锁黑客在1.的锁仓

subWeight(wad,votes)

从对应提案中扣掉黑客的票数,然而从头到尾其实攻击者都没有真正为它们投过票。

从上面的分析我们了解,黑客能透过这种攻击造成以下可能影响:

一、恶意操控投票结果

二、因为黑客预先扣掉部份票数,导致真正的投票者有可能无法解除锁仓

时间轴

时间

事件

2019.05.07

PeckShield复查并确认了漏洞存在

2019.05.08

PeckShield与Maker基金会讨论并确认了漏洞细节

2019.05.09

Maker基金会公布新版DSChief合约源码,PeckShield披露了漏洞相关细则

*文章为作者独立观点,不代表BSCEC立场

转载此文章须经作者同意,并请附上出处及本页链接。原文链接https://mp.weixin.qq.com/s?__biz=MzU3MTU2NTU1MA==

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:235ms