加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads
首頁 > DYDX > Info

CertiK:Pickle Finance損失近2000萬美元攻擊事件分析_JAR:PICKLE

Author:

Time:1900/1/1 0:00:00

北京時間11月22日凌晨2點37分,CertiK安全研究團隊通過Skynet發現PickleFinance項目遭到攻擊,共損失約1975萬枚價值近一億三千萬人民幣DAI。自9月10日PickleFinance開始挖礦起,一直沒有什么存在感。有了食物大軍的大幅漲跌經驗在前,投資者本身對于異軍突起的Pickle項目保持著一定程度的警惕。但自從9月14日獲得V神親自站臺,酸黃瓜在洶涌的DeFi浪潮中憑借其DeFi新玩法及各種背書,可謂是平地起價完成了10倍的漲幅。

“剛用5美元的價格把手里價值1萬美元的PICKLE賣掉,睡了一覺它的價值就變成了60美元???這???”正當各投資者摩拳擦掌預備好入手這一新型食物代幣或是已經深陷其中,11月23日傳來的消息卻令投資者們大驚失色。據Messari數據顯示,自PickleFinance被黑客攻擊后,其原生代幣PICKLE暴跌50.12%,直至10.17美元,此后稍有回升,截止當前其市值為11.41美元。下文將為你帶來本次攻擊事件詳情分析。攻擊始末

Espresso Sequencer測試網版本Doppio已對公眾開放:8月5日消息,Espresso Sequencer測試網版本Doppio已對公眾開放,本次公開發布主要包括兩方面內容:將Espresso Sequencer demo版本與Polygon zkEVM的分支公開發布,用戶可以向在去中心化的Espresso Sequencer上運行的Polygon zkEVM分支提交交易。;發布Doppio測試網的基準測試結果。[2023/8/5 16:20:10]

整個攻擊流程如下:第一步:攻擊者通過StrategyCmpdDAIV2.getSuppliedUnleveraged()的函數獲得當前在位于地址0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合約中有多少可以被取出的Dai數目,這里記為Amount_A。第二步:攻擊者調用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中的swapExactJarForJar()函數,并在調用時傳入1號和2號臟jar,Amount_A以及0,,作為參數。

以太坊L2總鎖倉量漲至105億美元,zkSyncEra接近2.5億美元:金色財經報道,據L2BEAT數據顯示,當前以太坊L2總鎖倉量為105.1億美元,7日漲幅14.92%。其中,鎖倉量前五分別為:Arbitrum One(70.3億美元,7日漲幅16.69%);Optimism(21.4億美元,7日漲幅9.3%);dYdX(3.72億美元,7日漲幅6.7%);zkSyncEra(2.42億美元,7日漲幅54.39%);Immutable X(1.44億美元,7日漲幅14.19%)。[2023/4/15 14:05:27]

swapExactJarForJar()函數其中1號臟jar和2號臟jar由于是攻擊者自己部署的,符合IJar接口的智能合約,因此其中的token()函數的邏輯實現以及其他函數都是由攻擊者自己決定的。因為PickleFinanceswapExactJarForJar()函數沒有對傳入的jar是否為官方的智能合約地址進行驗證,因此該步驟得以成立。

swapExactJarForJar()函數中傳入的jar可以定義代幣的類型

BridgeCoin已正式通過Certik安全審計:據官方消息,基于以太坊的去中心化支付項目BridgeCoin已于5月13日正式通過區塊鏈安全公司Certik安全審計。BridgeCoin是面向Web 3.0的加密貨幣,通過區塊鏈技術的加持,打造其它加密貨幣的統一兌換標的,形成規范化、全球化、國際化的加密貨幣體系。[2022/5/25 3:40:04]

調用withdrawForSwap()函數隨著swapExactJarForJar()函數的執行,當執行到上圖289行的位于swapExactJarForJar()函數中的withdrawForSwap()函數時,經過一系列函數調用,最終執行位于0xcd892a97951d46615484359355e3ed88131f829d的deleverageToMin()函數以及deleverageUntil()函數,將當前StrategyCmpdDAIV2中可以被取出的代幣(Amount_A)轉移到位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合約中。

Certihash與IBM合作開發企業區塊鏈安全工具套件:4月28日消息,Certihash宣布基于美國國家標準與技術研究院(NIST)網絡安全框架開發Sentinel Node項目,這是其五個區塊鏈支持的企業實用程序套件中的第一個項目。

Certihash選擇IBM Consulting來協助軟件設計和開發。作為該項目的一部分,IBM Consulting將使用經過驗證的網絡設計框架,并利用其在向企業提供去中心化應用程序方面的豐富經驗,致力于提供先進的去中心化網絡安全基礎設施。該應用程序的MVP版本計劃于2022年初秋推出。(Finextra)[2022/4/28 2:37:33]

deleverageToMin()函數以及deleverageUntil()函數

StrategyCmpdDAIV2智能合約向PickleJar智能合約轉移代幣的內部交易截圖

Hanbitco參加EOS的Blockchain Producer競選:韓國虛擬貨幣交易所Hanbitco稱參加EOS的Blockchain Producer競選。此為韓國虛擬貨幣交易所首次參加EOS的 Blockchain Producer競選。[2018/5/24]

PickleJar智能合約中的earn()函數第三步:調用位于0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87地址的PickleJar智能合約中的earn()函數(如上圖所示)。總共調用三次,目的是將位于當前PickleJar中的pDAI數目的DAI,從0x6b175474e89094c44da98b954eedeac495271d0f地址轉移到位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中,并在887行通過調用ControllerV4合約中的earn()函數(如下圖所示),在下圖152行中通過deposit()函數。從而實現調用0xcd892a97951d46615484359355e3ed88131f829d的StrategyCmpdDAIV2合約中的deposit()函數,將PickleJar中的pDAI數目的cDAI鑄造給StrategyCmpdDAIV2。

ControllerV4智能合約中的earn()函數

StrategyCmpdDAIV2合約中的deposit()函數第四步:再次調用位于0x6847259b2b3a4c17e7c43c54409810af48ba5210地址處的ControllerV4智能合約中的swapExactJarForJar()函數,并在調用時傳入3號和4號臟jar,以及0,0,CurveProxyLogic智能合約地址,0x20作為參數。此處0x20是一個注入參數,目的是為了與CurveProxyLogic智能合約地址配合,執行位于0x6186e99d9cfb05e1fdf1b442178806e81da21dd8地址的CurveProxyLogic智能合約中的add_liquiditya()函數。3號臟jar:0xa2da08093a083c78c21aeca77d6fc89f3d545aed4號臟jar:0xa445e12d69e8bd60290f6935d49ff39ba31c6115CurveProxyLogic智能合約地址:0x6186e99d9cfb05e1fdf1b442178806e81da21dd8

swapExactJarForJar()函數使用CurveProxyLogic智能合約地址和注入參數來執行指定函數

CurveProxyLogic智能合約中的add_liquiditya()函數在此步驟之后,在第三步中存儲在StrategyCmpDAIV2被從StrategyCmpDAIV2智能合約中轉移到ControllerV4智能合約處。至此所有可以被取出的代幣被以cDAI的形式存儲在ControllerV4智能合約中,并且攻擊者擁有取出cDAI的資格。第五步,攻擊者調用位于地址0x5d3a536e4d6dbd6114cc1ead35777bab948e3643的CErc20Delegator智能合約中的redeemUnderlying()函數,內部調用了位于0xbb8be4772faa655c255309afc3c5207aa7b896fd地址處的CErc20中的redeemUnderlying(),redeemUnderlyingInternal()以及redeemFresh()函數。最終將所有獲得的cDAI轉換成DAI,提出所有DAI并完成攻擊。

CErc20Delegator中的redeemUnderlying()函數

CErc20中的redeemUnderlying()函數

CErc20中redeemUnderlyingInternal()函數安全建議

多次的DeFi攻擊事件,表明了一個事實:“已審計”并不意味著其擁有了安全保證。PickleFinance在10月或更早通過的安全審計,并不代表其新增的智能合約均得到了實時的安全檢測。高收益伴隨著高風險,此次漏洞的爆發同樣也是一個警示。完備的安全保障=安全審計+實時檢測+資產保障=CertiK審計服務+CertiK實時檢測安全預言機+CertiK快速掃描+CertiKShield去中心化資產保障資金池CertiK的一系列安全服務及工具,覆蓋了項目及用戶的資產安全需求。如您有審計需求,歡迎點擊CertiK公眾號底部對話框,留言免費獲取咨詢及報價!

Tags:JARCERDAIPICKLEJAR價格SoccerHubADAI幣pickle幣還有救嗎

DYDX
觀點:未來五年比特幣挖礦機構化是不可避免的趨勢_比特幣:區塊鏈運用的技術中不包括哪一項技術

編者按:本文來自彩云區塊鏈,作者:EthanVera,Odaily星球日報經授權轉載。2020年標志著挖礦機構化的元年,既帶來了好處,也帶來了挑戰.

1900/1/1 0:00:00
Deribit期權市場播報:1126—深度回調_DERI:Bitcoin Planet

比特幣從11000美元啟動本輪現貨牛市以來,首次遇到深度回調,日跌幅接近10%。在之前的播報中,提到期貨溢價和IV溢價較高,經常伴隨著回調,賣Call會比較劃算.

1900/1/1 0:00:00
球王馬拉多納去世,他在區塊鏈上留下了什么?_AND:區塊鏈通俗易懂的說法

編者按:本文來自幣乎,作者:吳總。據阿根廷多家媒體報道,阿根廷傳奇球星迭戈·馬拉多納周三在家中突發心梗去世,享年60歲.

1900/1/1 0:00:00
BCHN或成為BCH硬分叉的勝利者_BCH:qinbchain

編者按:本文來自Cointelegraph,作者AnirudhTiwari,由Apifiny團隊編譯,Odaily星球日報經授權轉載。BCH又一次分叉了,BCHN似乎成為了當下新興的贏家.

1900/1/1 0:00:00
CertiK:Keep3r項目中心化風險漏洞分析_NCE:Reef Finance

北京時間2020年11月20日,Telegram社群出現某些截圖聲稱Keep3rLink接受了CertiK的審計服務.

1900/1/1 0:00:00
資產管理巨頭摩根溪和Exos向美國SEC提交比特幣基金申請_比特幣:nebl幣如何挖

編者按:本文來自Cointelegraph中文,作者:SAMBOURGI,Odaily星球日報經授權轉載.

1900/1/1 0:00:00
ads