欧易下载

欧易交易所
欧易交易所APP官网下载

欧易交易所(Huobi Global)是最老牌的比特、莱特、以太交易所,欧易交易平台支持OTC法币交易,支持微信、支付宝和银行卡转账,安全方便快捷,欧易下载官方APP链接。

首发 | DeFi平台Opyn智能合约漏洞详解 攻击者空手套白狼

北京时间2020年08月05日,DeFi 期权平台 Opyn 的看跌期权(Opyn ETH Put)智能合约遭到黑客攻击,损失约37万美元。

Opyn 是一个通用期权协议,于今年2月份转型为保险平台,通过 oTokens 为 DeFi 平台提供可交易的 ETH 看跌期权,以此锚定 ETH 市场价格,为高波动性的 DeFi 市场提供相对的稳定性。

PeckShield 安全团队获悉 Opyn 平台遭受攻击后,迅速定位到问题关键点在于:

攻击者发现 Opyn 智能合约行权(exercise)接口对接收到的 ETH 存在某些处理缺陷,其合约并没有对交易者的实时交易额进行检验,使得攻击者可以在一笔对自己发起真实的交易之后,再插入一笔伪装交易得卖方所抵押的数字资产,进而实现空手套白狼。

微软Xbox负责人:对P2E游戏持谨慎态度:8月26日消息,微软Xbox负责人PhilSpencer在接受采访时表示,他对元宇宙持保持乐观但对P2E游戏持谨慎态度。PhilSpencer说道:我对元宇宙的看法是,游戏玩家其实已经在元宇宙里玩了30年了,你玩魔兽世界其实和Roblox差不多,还有赛车游戏,大家都在一个共享空间里自由交流。但是,P2E是我觉得需要谨慎对待的事情,因为这种模式在玩家中创造了一支“工人队伍”,让某些人可以从中获利。(Cointelegraph)[2022/8/27 12:51:34]

简单来说,由于 Opyn ETH Put 智能合约中的行权函数 exercise() 没有对交易者的ETH 进行实时校验。根据 Opyn 平台的业务逻辑,看跌期权的买方给卖方转移相应价值的 ETH,即可获得卖方抵押的数字资产。狡猾的攻击者,先向自己发起伪装的交易,利用这笔 ETH 可以重复使用的特性,再次向卖方用户发起转账,进而取卖方已经抵押的数字资产。

马斯克称推特法律团队告知他违反保密协议,因透露机器人抽查样本数:5月15日消息,埃隆·马斯克周六在推特表示,推特的法律团队指责他违反了保密协议,因为他透露了推特对虚假用户的抽查样本数是100。马斯克周五表示,在等待推特提供有关其虚假账户比例的数据期间,将“暂时搁置”以440亿美元现金收购该公司的交易。他后来补充说,他仍然致力于这项交易。[2022/5/15 3:16:57]

下面为您详细分析漏洞原因及攻击过程。

漏洞详细过程分析

先来说说,Opyn 平台的业务逻辑:当用户使用 Opyn 合约行权即买卖期货(exercise)时,需要买方向卖方转入相应数量的 ETH 或者 ERC20 Token,然后合约将销毁买方对应的 oToken,而后买方将获得卖方已经抵押的资产。

例如:小王认为行情进入了下跌趋势,看到 Opyn 上挂着一个小李对 ETH 330美元的看跌期权,于是进入交易系统,向小李转账一个 ETH,获得小李抵押的等额数字资产。若此刻行情已经跌至了300美元,小王便可获得其中的差价。

ETH出现15万枚大额转账:金色财经报道,Whale Alert数据显示,北京时间8月11日00:50至00:51, 约15万枚ETH从0x7466开头未知钱包地址转入0x1c11开头未知钱包地址,后转入0x7d61开头未知钱包地址,价值约5948.76万美元,交易哈希分别为:698f7ce34f0fee6080fdc49447f32df92a5b5fdabb9673814ea1021328eedfaf和9c3ba928956e925c3055a1a2e251bc6708fb9534865b77823e15d977e0a539da。[2020/8/11]

图1. exercise() 函数中循环执行传入的 vaults 地址列表

如上面的合约代码片段所示,行权函数 exercise() 的内部是一个循环,依据参数中传递的 vaultsToExerciseFrom 中的地址数量依次调用真正的行权逻辑 _exercise() 函数。

图2. 重用传入合约的 ETH 来获得抵押资产

函数处理 ERC20 Token 时,和大部分的 DeFi 项目做法一样,使用 transferFrom(),如代码 1882 行所示,从 msg.sender 转账到 address(this)。

但是当函数处理的资产为 ETH 时,处理的方式就完全不一样了。因为在 Solidity 中,msg.value 的意思是合约调用者在调用具有 payable 接口时所转给该合约的 ETH 数量,仅是一个量值,所以在合约代码的 1879 行中,检查 msg.value == amtUnderlyingToPay 仅能确保合约确实收到了 amtUnderlyingToPay 数量的 ETH,并不会对 msg.value 的值造成任何影响。

但是正如上面讲到的在 exercise() 中会循环调用 _exercise() 函数,这导致尽管合约实际只收到一次ETH,然而在循环过程中却可以重复使用。

攻击点就在这里,由于合约少了一步对 ETH 实时数量的检验,使得攻击者可以先伪造一笔指向自己的交易,然后再把已经花掉的本金再次利用,和平台其他用户完成一笔正常交易。

图3. 攻击交易分析

在图3中,我们通过 Bloxy 浏览器显示的调用过程来展示攻击的过程。由于攻击者吃掉了很多笔订单,我们以其中一笔交易为例,向大家展示其攻击逻辑:

1、攻击者先从 Uniswap 购入了 75 oETH 为进一步调用函数行权做好筹备;2、攻击者创建了一个 Vault 地址,作为看空期权卖方,并且抵押24,750 USDC 铸造出75 oETH,但并未卖出这些期权,等于自己同时买入了以 330 的价格卖出75 ETH 的权利;3、攻击者在 Opyn 合约中调用了 exercise(),在持有 150 oETH 看空期权的情况下,先向自己的 Vault 地址转入了75个 ETH,获得自己事先抵押的 24,750 个 USDC,再重利用了这75个 ETH,成功吃掉了另一个用户的 24,750 个 USDC,进而实现非法获利。

修复建议

PeckShield 安全团队建议,在 Solidity 中,合约可使用一个局部变量 msgValue 来保存所收到 ETH(即 msg.value 的值)。这样,在后续的步骤中通过操作 msgValue ,就能准确的标记有多少 ETH 已经被花费,进而避免资产被重复利用。此外,我们还可以使用 address(this).balance 来检查合约余额来规避 msg.value 被重复使用的风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

欧易交易所

火币网下载官方app汇总:预言机和DeFi 这一波行情究竟涨了多少?

相信这两天被预言板块的涨势,涨服了很多人,简直上天的节奏。 DeFi 系列许多代币也是紧跟其后,一通暴涨。 今天主要分享预言机板块的代币和DeFi板块的代币近来一段时间的涨幅。 一、上天的预言机 预言机板块,整理了8个代币,如有遗漏,后续持续更新添加。 数据是昨晚统计的,早上起来一看,预言机板块又有很大变动。

欧易交易所持创新之矛 乘风破浪锻造ZG.COM品牌发展之路

如今,加密货币市场已经发展成为一个由交易所、投资者、项目组成的多样化生态系统。其中交易所作为加密货币市场的核心基础设施,人人都在抢着分食这块大蛋糕。在交易所程序源代码开源的情况下,开家数字货币交易所已经不再是件难事,这也导致了全球交易所数量居高不下的情况。但真正能够被市场接受并认可的仍是少数。

[0:46ms0-0:562ms