SLAT:PeckShield 深度还原,锁死 MakerDAO 中 MKR 代币的漏洞是啥?_bcd比特币钻石最新消息

05月10日凌晨,MakerDAO公开了新版合约。Zeppelin和PeckShield也各自独立完成了对其新合约的审计,确定新版本修复了该漏洞。本文Peckshield将公布该漏洞的细节与详细攻击手法。

原文标题:《MakerDAO治理合约升级背后的安全风波》

北京时间2019年05月07日,区块链安全公司Zeppelin对以太坊上的DeFi明星项目MakerDAO发出安全预警,宣称其治理合约存在安全漏洞,希望已锁仓参与投票的用户尽快解锁MKR提并出。MakerDAO的开发者Maker公司亦确认了漏洞存在,并上线了新的治理合约,并宣称漏洞已修复。

该安全威胁曝出后,PeckShield全程追踪了MKR代币的转移情况,并多次向社区发出预警,呼吁MKR代币持有者立即转移旧合约的MKR代币。截止目前,绝大多数的MKR代币已经完成了转移,旧治理合约中尚有2,463个MKR代币待转移。

声音 | 金丘区块链研究院洪蜀宁:矿工共识与社区共识有很大不同:金丘区块链研究院洪蜀宁发微博表示,矿工共识是可量化的、先验的,可以通过算力投票来发现,在分叉激活前就可以确定。而所谓“社区共识”是无法量化的、后验的,也是不确定的,只能通过分叉后的市场价格来确定。[2019/2/17]

05月07日当天,经PeckShield独立研究发现,确认了该漏洞的存在,具体而言:由于该治理合约实现的投票机制存在某种缺陷,允许投票给尚不存在的slate。等用户投票后,攻击者可以恶意调用free()退出,达到减掉有效提案的合法票数,并同时锁死投票人的MKR代币。

次日05月08日,PeckShield紧急和Maker公司同步了漏洞细节,05月10日凌晨,MakerDAO公开了新版合约。Zeppelin和PeckShield也各自独立完成了对其新合约的审计,确定新版本修复了该漏洞。

声音 | 金丘区块链研究院洪蜀宁:运行全节点只能防欺诈 不能防硬分叉:金丘区块链研究院洪蜀宁评论网友言论称,运行全节点只能防欺诈,不能防硬分叉。此前,有网友称,“不用担心比特币会修改2100万总量,这需要硬分叉,而硬分叉能否执行,是全节点说了算的。如果你不同意修改,你就像我一样,运行自己的全节点,你的比特币就永远是你的比特币,没人能擅自修改规则,无论是Core,还是矿工,都不行。”[2019/2/12]

在此我们公布漏洞细节与攻击手法,也希望有引用此第三方库合约的其它DApp能尽快修复。

细节

在MakerDAO的设计里,用户是可以通过投票来参与其治理机制,详情可参照DAO的FAQ。

以下是关于itchyDAO的细节,用户可以通过lock/free来将手上的MKR锁定并投票或是取消投票:

声音 | 洪蜀宁:强安全性才是数字黄金的价值保障:金丘区块链研究院院长洪蜀宁今日发微博表示, EOS为追求低 latency而牺牲了强一致性,这一点将会成为 EOS的软肋,无法支撑高价值的应用。回想起比特币10分钟一个块的设计,不由得佩服中本聪的天才,强安全性才是数字黄金的价值保障。[2018/12/20]

在lock锁定MKR之后,可以对一个或多个提案(address数组)进行投票:

注意到这里有两个vote函数,两者的传参不一样,而vote(addressyays)最终亦会调用vote(bytes32slate),其大致逻辑如下图所示:

简单来说,两个vote殊途同归,最后调用addWeight将锁住的票投入对应提案:

可惜的是,由于合约设计上失误,让攻击者有机会透过一系列动作,来恶意操控投票结果,甚致让锁定的MKR无法取出。

声音 | 金丘区块链洪蜀宁:我国推出法定数字货币的需求并不迫切:据北京商报消息,金丘区块链研究院院长洪蜀宁认为,法定数字货币的作用主要是降低货币发行成本、提升央行对支付清算体系的监控能力。但由于我国支付清算体系的电子化水平已经居世界前列,央行对银行和第三方支付公司的监管能力也非常强大,以央行现代化支付系统、银联、网联为核心的跨行清算系统也日趋完善,央行对社会资金的流动基本拥有了完整的监控手段,现有的电子货币体系可以很好地满足社会需求,所以推出法定数字货币的需求并不迫切。[2018/10/17]

这里我们假设有一个从未投过票的黑客打算开始攻击:

1、调用lock()锁仓MKR,此时deposits会存入锁住的额度。

2、此时黑客可以线下预先算好要攻击的提案并预先计算好哈希值,拿来做为步骤3的传参,因为slate其实只是address数组的sha3。

这里要注意挑选的攻击目标组合必须还不存在于slates中(否则攻击便会失败),黑客亦可以自己提出一个新提案来加入组合计算,如此便可以确定这个组合必定不存在。

3、调用vote(bytes32slate),因为slate其实只是address数组的sha3,黑客可以线下预先算好要攻击的提案后传入。

这时因为votes还未赋值,所以subWeight()会直接返回。接下来黑客传入的sha3(slate)会存入votes,之后调用addWeight()。从上方的代码我们可以看到,addWeight()是透过slates取得提案数组,此时slates获取到的一样是未赋值的初始数组,所以for循环不会执行

4、调用etch()将目标提案数组传入。注意etch()与两个vote()函数都是public,所以外部可以随意调用。这时slates就会存入对应的提案数组。

5、调用free()解除锁仓。这时会分成以下两步:

deposits=sub(deposits,wad),解锁黑客在1.的锁仓subWeight(wad,votes)从对应提案中扣掉黑客的票数,然而从头到尾其实攻击者都没有真正为它们投过票。

从上面的分析我们了解,黑客能透过这种攻击造成以下可能影响:

一、恶意操控投票结果二、因为黑客预先扣掉部份票数,导致真正的投票者有可能无法解除锁仓

时间轴

时间事件2019.05.07PeckShield复查并确认了漏洞存在2019.05.08PeckShield与Maker基金会讨论并确认了漏洞细节2019.05.09Maker基金会公布新版DSChief合约源码,PeckShield披露了漏洞相关细则来源链接:mp.weixin.qq.com

本文来源于非小号媒体平台:

PeckShield

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3626575.html

MKR漏洞风险安全

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

听刚发现EOS重大漏洞的专家谈谈,区块链的技术本质是什么?

下一篇:

慢雾创始人余弦:真正的黑客究竟什么样?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-2:821ms