DAI:Pickle Finance遭攻击损失近2000万美元DAI,未经严格审计的DeFi路在何方?_Jarvis AI

这一周,“科学家”们很忙。11月14日,黑客攻击ValueDeFi的MultiStablesVault池子,获得近740万美金的DAI;11月17日,黑客攻击OriginProtocol凭空铸造2050万枚OUSD。

今天凌晨2时37分,当人们还在熟睡之时,黑客攻击DeFi协议PickleFinance,捞得近2000万美元的DAI。加密货币再次登上央视DeFi沦为“科学家”的提款机?

11月18日,比特币冲击18,000美元,加密货币再次登上央视,此前,加密货币被誉为去中心化的金融工具首次登上央视。

去中心化交易所Orca将从3月31日开始限制美国访问:金色财经报道,据官方公告,Solana生态去中心化加密货币交易所Orca从3月31日开始限制美国交易员访问。Orca表示“将美国添加到限制在其网站orca.so上进行交易的地区和国家”。

据悉,Orca通过汇集其用户的代币流动性来保持交易畅通,用户用过将资产借给交易所以获得一部分手续费收入作为回报。根据公告,新限制不适用于美国的流动性提供者。

根据DeFiLlama数据,上周Orca交易量为2.8亿美元,为Solana生态第二大DeFi交易场所Raydium的三倍。

目前,Orca联合创始人Grace Kwan并未置评。[2023/3/17 13:09:23]

去中心化欧元稳定币平台Mimo已集成Polygon:去中心化欧元稳定币平台Mimo已经集成Polygon,通过更快更便宜的服务为其网络带来额外的效用。用户可以在Polygon上铸造PAR并赚取MIMO。

Mimo DeFi平台允许其用户在不花费任何数字资产的情况下,通过算法铸造欧元挂钩稳定币。加密货币投资者可以质押持有的任何加密货币。投资者可以这样做并同时铸造PAR,让其资产增值并保持持续的加密货币敞口。

在项目启动后的前三个月内,Mimo总锁仓量(TVL)超过6000万欧元,创下新高。今年6月,该项目宣布在其与欧元挂钩的稳定币PAR和治理代币MIMO在Bittrex Global交易所上线。(Cointelegraph)[2021/8/13 1:53:50]

据央视报道,从投资回报率的角度来看,加密货币是今年真正的“头号”投资产品。“彭博银河加密货币指数”上涨约65%,超过金价逾20%的涨幅,也超过全球股市、债市和大宗商品市场的收益率。涨幅较高的一个关键原因是以太坊币价暴涨,涨幅达到169.40%。央视解释道:“以太坊币价格攀升得益于去中心化金融工具的使用增加,以及疫情肆虐后各国出台的巨额刺激措施,让投资者选择了比特币、以太坊等加密货币进行保值。”一方面,加密货币市场频频发出利好消息;另一方面,DeFi项目因未经严格审计频遭攻击。据悉,今年9月10日酸黄瓜PickleFinance启动流动性挖矿,9月14日V神发推文赞赏该项目,使其代币价格暴涨10倍。而遭到此次攻击后,酸黄瓜损失近价值2000万的DAI,同时24小时内其代币腰斩。CoinmarketCap数据显示,PickleFinance代币的价格在24小时内,从22.7美元跌到10.2美元,它的市值在未销毁的情况下,24小时内蒸发了1220万美元。

HyperBC将推出首个基于Layer2的去中心化金融公链:据官方消息,为改善当前以太坊Gas费用高企、链上拥堵的状况,推动DeFi生态的可持续发展,HyperBC金融链将基于Layer 2 ZK Rollup作为技术发展路线,改善当前DeFi体验不佳的状况,实现高吞吐和低费率。同时,在商家支付和资产托管方面,HyperBC的方案将实现生态内资金的高速流通并提供闪电支付功能,可以让各个公链币种实现高频、闪电支付的效果。项目方也可以选择在HyperBC金融链中搭建DApp,加入公链生态体系,体验更为流畅的DeFi服务。

HyperBC是一家面向未来的加密资产银行,创新、诚信、责任、稳健、追求卓越是HyperBC秉承的价值观,HyperBC以“让资产更安全,让财富更自由”为使命,为资产拥有者提供资产存储、资产增值、资产交易等全方位服务,努力打造一个安全、透明、开放的世界级一流区块链银行。[2020/12/21 16:00:06]

动态 | 新浪微博发布社交APP“绿洲”,可基于去中心化模式生成存储数字资产“水滴”:金色财经讯,9月2日,新浪微博发布全新社交 APP“绿洲”。金色财经记者查询发现,在“我的”板块页面中点击水滴图标按钮可进入水滴收集页面,用户可通过收集水滴获得多肉。 该APP显示,水滴是绿洲社交网络内的数字资产,是用户为绿洲贡献价值获得的奖励,基于去中心化模式生成存储,后续可用于兑换福利、打赏内容、投票打榜等。每4个小时产生一次水滴,3天未领取,水滴就会蒸发。水滴总量有限,活跃值越高,分得水滴越多。目前该APP仍处在公测阶段,需要邀请码才可以注册。[2019/9/3]

发生了什么?

PeckShield通过追踪和分析发现,攻击者通过StrategyCmpdDaiV2.getSuppliedUnleveraged()函数查询资产余额1972万美元;随后,攻击者利用输入验证漏洞将StrategyCmpdDaiV2中的所有DAI提取到PickleJar:这个漏洞位于ControllerV4.swapExactJarForJar()函数中,其中包含两个既定的伪Jar。在未验证既定Jar的情况下,此步骤会将存入的所有DAI提取到PickleJar,并进行下一轮部署。接下来,攻击者调用earn()函数将提取的DAI部署到StrategyCmpdDaiV2中。在内部缓冲区管理中,黑客调用了三次earn()函数,在StrategyCmpdDaiV2中生成共计950,818,864.8211968枚cDAI;第一次调用earn()函数存入1976万枚DAI,铸造903,390,845.43581639枚cDAI;第二次调用earn()函数存入98.8万枚DAI,铸造45,169,542.27179081枚cDAI;第3次调用earn()函数存入4.9万枚DAI,铸造2,258,477.11358954枚cDAI;

随后,攻击者调用ControllerV4.swapExactJarForJar()函数,利用任意代码执行将StrategyCmpdDaiV2中的所有cDAI提取出来,这一步中,_execute()函数有两个参数:_target和_data,_target指的是目标地址,即图中橘色所示部分;_target是一个加白的地址,攻击者没办法任意控制此地址,此处他们利用的是CurveProxyLogic,该加白的合约,然后,liquidity被打包到callData里再传给withdraw()函数,使得withdraw()函数取出的_asset就是cDAI的地址。值得注意的是,如果want==_asset,蓝色框里的函数就不执行,此设计的目的在于want是不允许被取出的,所以攻击者刻意取出对应的cDAI。最后,执行回ControllerV4.swapExactJarForJar()函数,所提取的cDAI被存入恶意的_toJar.在_toJar.deposit()函数里,所有950,818,864.8211968枚cDAI立即转入黑客地址。未经严格审计的DeFi能走多远?

针对此次PickleFinance被攻击事件,其审计公司Haechi发推文称,今年10月对其代码进行了一次审计,但是攻击者利用的漏洞发生在新创建的智能合约中,而不是接受安全审计的智能合约中。与此次漏洞攻击相关的代码存在于controller-v4.sol中的swapExactJarForJar,而非此前审计的controller-v3.sol中,该智能合约不包含swapExactJarForJar。对此,PeckShield相关负责人表示:“有一些DeFi项目在做过第一次智能合约安全审计后,可能会为了快速上线主网,省略审计新增的智能合约,这种省略或能争取短时的利益,但就像此次攻击一样最终因小失大。DeFi们在上线之前一定要确保代码进行彻底地审计和研究,防范各种可能发生的风险。”未经严格审计即上线的DeFi项目能走多远?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:46ms0-6:935ms