欧易下载

欧易交易所
欧易交易所APP官网下载

欧易交易所(Huobi Global)是最老牌的比特、莱特、以太交易所,欧易交易平台支持OTC法币交易,支持微信、支付宝和银行卡转账,安全方便快捷,欧易下载官方APP链接。

首发 | Pickle Finance损失近2000万美元攻击事件分析

北京时间11月22日凌晨2点37分,CertiK安全研究团队通过Skynet发现Pickle Finance项目遭到攻击,共损失约1975万枚价值近一亿三千万人民币DAI。

自9月10日Pickle Finance开始挖矿起,一直没有什么存在感。

有了食物大军的大幅涨跌经验在前,投资者本身对于异军突起的Pickle项目保持着一定程度的警惕。

但自从9月14日获得V神亲自站台,酸黄瓜在汹涌的DeFi浪潮中凭借其DeFi新玩法及各种背书,可谓是平地起价完成了10倍的涨幅。

“刚用5美元的价格把手里价值1万美元的PICKLE卖掉,睡了一觉它的价值就变成了60美元???这???”

正当各投资者摩拳擦掌预备好入手这一新型食物代币或是已经深陷其中,11月23日传来的消息却令投资者们大惊失色。

据Messari数据显示,自Pickle Finance被黑客攻击后,其原生代币PICKLE暴跌50.12%,直至10.17美元,此后稍有回升,截止当前其市值为11.41美元。

下文将为你带来本次攻击事件详情分析。

整个攻击流程如下:

第一步:攻击者通过StrategyCmpdDAIV2.getSuppliedUnleveraged()的函数获得当前在位于地址0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合约中有多少可以被取出的DAI数目,这里记为Amount_A。

第二步:攻击者调用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址处的ControllerV4智能合约中的swapExactJarForJar()函数,并在调用时传入1号和2号脏jar,Amount_A以及0,[],[]作为参数。

swapExactJarForJar()函数

其中1号脏jar和2号脏jar由于是攻击者自己部署的,符合IJar接口的智能合约,因此其中的token()函数的逻辑实现以及其他函数都是由攻击者自己决定的。因为Pickle Finance swapExactJarForJar()函数没有对传入的jar是否为官方的智能合约地址进行验证,因此该步骤得以成立。

swapExactJarForJar()函数中传入的jar可以定义代币的类型

调用withdrawForSwap()函数 

随着swapExactJarForJar()函数的执行,当执行到上图289行的位于swapExactJarForJar()函数中的withdrawForSwap()函数时,经过一系列函数调用,最终执行位于0xcd892a97951d46615484359355e3ed88131f829d的deleverageToMin()函数以及deleverageUntil()函数,将当前StrategyCmpdDAIV2中可以被取出的代币(Amount_A)转移到位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合约中。

 deleverageToMin()函数以及deleverageUntil()函数

StrategyCmpdDAIV2智能合约向PickleJar智能合约转移代币的内部交易截图

PickleJar智能合约中的earn()函数

第三步:调用位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合约中的earn()函数(如上图所示)。

总共调用三次,目的是将位于当前PickleJar中的pDAI数目的DAI,从0x6b175474e89094c44da98b954eedeac495271d0f地址转移到位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址处的ControllerV4智能合约中,并在887行通过调用ControllerV4合约中的earn()函数(如下图所示),在下图152行中通过deposit()函数。

从而实现调用0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合约中的deposit()函数,将PickleJar中的pDAI数目的cDAI铸造给StrategyCmpdDAIV2。

ControllerV4智能合约中的earn()函数

StrategyCmpdDAIV2合约中的deposit()函数

第四步:再次调用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址处的ControllerV4智能合约中的swapExactJarForJar()函数,并在调用时传入3号和4号脏jar,以及0,0, CurveProxyLogic智能合约地址,0x20作为参数。

此处0x20是一个注入参数,目的是为了与CurveProxyLogic智能合约地址配合,执行位于0x6186e99d9cfb05e1fdf1b442178806e81da21dd8地址的CurveProxyLogic智能合约中的add_liquiditya()函数。

3号脏jar:

0xa2da08093a083c78c21aeca77d6fc89f3d545aed

4号脏jar:

0xa445e12d69e8bd60290f6935d49ff39ba31c6115

CurveProxyLogic智能合约地址: 0x6186e99d9cfb05e1fdf1b442178806e81da21dd8

swapExactJarForJar()函数使用CurveProxyLogic智能合约地址和注入参数来执行指定函数

CurveProxyLogic智能合约中的add_liquiditya()函数

在此步骤之后,在第三步中存储在StrategyCmpDAIV2被从StrategyCmpDAIV2智能合约中转移到ControllerV4智能合约处。

至此所有可以被取出的代币被以cDai的形式存储在ControllerV4智能合约中,并且攻击者拥有取出cDAI的资格。

第五步,攻击者调用位于地址0x5d3a536e4d6dbd6114cc1ead35777bab948e3643的CErc20Delegator智能合约中的redeemUnderlying()函数,内部调用了位于0xbb8be4772faa655c255309afc3c5207aa7b896fd地址处的CErc20中的redeemUnderlying(),redeemUnderlyingInternal()以及redeemFresh()函数。

最终将所有获得的cDAI转换成DAI,提出所有DAI并完成攻击。

CErc20Delegator中的redeemUnderlying()函数

CErc20中的redeemUnderlying()函数

CErc20中redeemUnderlyingInternal()函数

多次的DeFi攻击事件,表明了一个事实:“已审计”并不意味着其拥有了安全保证。

Pickle Finance在10月或更早通过的安全审计,并不代表其新增的智能合约均得到了实时的安全检测。

高收益伴随着高风险,此次漏洞的爆发同样也是一个警示。

完备的安全保障=安全审计+实时检测+资产保障=CertiK审计服务+CertiK实时检测安全预言机+CertiK快速扫描+CertiKShield去中心化资产保障资金池

如您有审计需求,欢迎搜索微信【certikchina】关注CertiK官方微信公众号,点击公众号底部对话框,留言免费获取咨询及报价!  

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

欧易交易所

BTC中银全球策略证券投资基金曾持有1.3万股灰度BTC信托

随着本轮机构牛的持续深入,市场对于灰度的关注居高不下。今日网络上盛传一张GBTC股东持股排名,其中中银全球策略证券投资基金(FOF) 1.3万股GBTC引发市场讨论。 金色财经查证中银全球策略证券投资基金2019年—2020年报告发现,中银全球策略证券投资基金(FOF)2019年半年度报告显示,其持有1.3万股GBTC,当时价值为135万元。

SHIB一文了解DeFi恒定函数做市商(CFMM)的曲率权衡(一)

(显然,人们很难听出鼓的形状(Marc Kac,1966),那 CFMM呢?) 2019年Uniswap的崛起,是DeFi交易的分水岭。Uniswap的简洁性、gas效率以及性能,使其迅速成为链上交易的主要场所。而今年初推出的Curve则表明,即使是对恒定函数做市商(CFMM)的设计进行微小改变,也可以大幅提高资本效率及表现。

MATIC1分钟了解YFI创始人AC新项目Deriswap

11月23日消息,yearn finance(YFI)创始人Andre Cronje在今日公布了他的最新作品Deriswap,据悉,该项目将Swap、期权和借贷合并为具有高资本效率的单一合约,从而为用户提供一站式交易服务,截至目前,Deriswap正处于审核阶段,而AC本人也没有发布相关合约地址。

[0:46ms0-0:531ms