本文由“灵踪安全”原创,授权“金色财经”独家发布。
8月25日,BSC链上的收益聚合应用Dot.Finance受到闪电贷攻击。受本次攻击事件的影响,项目代币PINK在短时内发生暴跌,从0.77美元跌至0.5美元。
这次攻击事件中有两点值得我们注意:
一是闪电贷再次成为黑客的工具,将攻击的后果放大。
二是本次攻击与前阵子PancakeBunny受到的攻击同源。
关于“闪电贷”,我们已经在往期的文章中多次介绍:它不是攻击的元凶而只是攻击利用的手段。本文特别想强调的是第二点,也就是本次攻击与PancakeBunny的同源性。
我们在本文所说的“同源”通俗的理解就是本项目出现的漏洞与PancakeBunny一样。为什么会这样呢?原因就在于Dot?Fiance是分叉自PanacakeBunny的代码,而在分叉复制的过程中,项目方或许是因为疏忽,或许是因为其它原因,并没有对代码进行详细审计,以致PancakeBunny代码中的漏洞也一并复制过来了,而没有得到修正。
独家 | 火币宣布成立DeFi实验室:8月3日,全球知名的数字经济领军企业,火币集团宣布成立火币DeFi实验室,将投入数千万美元作为初始投资基金,由火币DeFi实验室进行管理。
火币DeFi实验室专注于DeFi(去中心化金融)的研究、投资、孵化、以及生态的建设。计划在未来通过与全球加密领域和DeFi社区合作,构建更好的金融系统。DeFi实验室由火币首席投资官Sharlyn Wu牵头负责,Sharlyn Wu曾就职于瑞士联合银行,此前在招银国际主导区块链投资工作。
Sharlyn Wu表示:“在过去两年中,我们见证了DeFi的诞生和指数级的增长,其创新的深度、广度、速度都是史无前例的。DeFi正在全球范围内释放自由经济的力量,但现阶段从理论和技术上来看,仍有许多问题亟待解决。为了向主流用户提供加密领域和DeFi服务,还需要加大投资者教育的力度。目前,DeFi还处在早期阶段,需要全球社区共同努力推动,共同打造和建设DeFi生态。”[2020/8/3]
由于本次攻击与PancakeBunny具有同源性,因此我们有必要首先回顾一下PancakeBunny此前受到的攻击情况,这些攻击事件具体如下:
独家 | Bakkt期货合约数据一览:金色财经报道,Bakkt Volume Bot数据显示,3月29日,Bakkt比特币月度期货合约当周总交易额为4400万美元,环比下降17%,未平仓合约量为430万美元,环比下降30%。[2020/3/30]
2021年5月20日,PancakeBunny第一次遭遇攻击
2021年5月26日,PancakeBunny第二次遭遇攻击
2021年7月17日,PancakeBunny在Polygon上的版本遭外部攻击
本次DotFinance受到的攻击则与PancakeBunny第二次遭受的攻击是相同的漏洞。具体地说,DotFinance分叉复制了PancakeBunny的收益聚合部分,但没有修正其隐藏的漏洞。
灵踪安全对本次事件的详细分析如下:
独家 | 庞氏游戏热度不减 山寨合约抬头:区块链大数据评级机构RatingToken最新数据显示,2018年7月20日全球共新增9552个合约地址,其中317个为代币型智能合约,另外值得关注的是同一个账户创建了7900个完全相同的智能合约,共消耗Gas费22 ETH。根据RatingToken团队发布的“新增代币型智能合约风险榜”,风险榜单第一名的FOMO Short是近日大火的庞氏游戏FOMO 3D的山寨合约,且均存在18个安全漏洞,风险等级极高。
除此之外,登上该风险榜TOP10的还包括Ai Coin、Coin Pay、Gov2.0、ADventure Capital、Coin Crunch India、Specialist Coin、GSCW、和programer。如需查看更多智能合约检测结果,请访问RatingToken官网。[2018/7/21]
在本次攻击中,
独家 | 冉小波:马太效应在POW机制中逐步体现:POW共识机制近日遭V神质疑能耗大、易形成算力集中。对此,NULS联合发起人冉小波在接受金色财经独家采访时指出:“中本聪创造了POW机制,目的是为了规避人性,所以让机器来参与工作量的竞争,追求一个公平财富分配方式。他提出的点对点电子现金系统使得众多的自由主义极客被这种理念吸引,形成了庞大的社区。POW机制是最早的区块链共识机制,有很大的魅力和价值所在,现在依然是区块链项目中共识最大的一种机制。但是现阶段来看,人依然在金字塔的顶端,所以人性是不可规避的,POW并不能规避人性,随着矿池的发展,使得POW机制开始变得中心化,马太效应在POW机制中也体现了出来。其次,POW机制的算力并未对网络做出多大的贡献,大量的算力都在计算一个毫无意义的方程式去争夺记账权,使得大量的能源和资源的浪费,这些资源都可以通过改进共识机制让其产生更大的价值。再者,随着区块链的发展,区块链应用场景越来越广泛,使用频率不断上升,对区块链的性能要求不断提升,所以POW已经不能支撑大量的应用需求,当然也有很多的解决方案在探索中,例如以太坊的分片技术等。
以太坊最早使用POW机制,有着和中本聪一样的愿景和目标,然而以太坊提供了智能合约环境,面对的是一个更大的生态,而不是单一的数字货币系统,这使得对区块链性能的要求必然要高得多。当Vitalik看到现如今以太坊面临的困难时,他提出了更改共识机制,但是想要更改共识机制是一件非常难的事情,以太坊有一个庞大的社区,更改共识机制使得社区中充当生产者的矿工部分的利益并不一致,然而POW机制的以太坊中,矿工才是区块链的决策者,所以以太坊基本上从POW直接过渡到POS是非常困难的。以太坊的升级并不是技术的问题,而是社区难以达成共识,如果直接升级做硬分叉,则可能造成社区的分裂,大部分以太坊上的生态也会分裂。[2018/7/12]
攻击者的地址为:0xDFD78a977c08221822F6699AD933869Da6d9720C
攻击合约的地址为:0x33f9bB37d60Fa6424230e6Cf11b2d47Db424C879
被攻击的合约为“VaultPinkBNB”,其地址为:0xbfca3b1df0ae863e966b9e35b9a3a3fee2ad8b07
具体在合约“VaultPinkBNB”中,出现漏洞的代码为“getReward()”函数,函数完整代码如下:
函数中具体出现漏洞的代码片段为:
上述代码片段在计算奖励时,_minter.performanceFee(cakeBalance)传入的参数cakeBalance是CAKE代币的余额。攻击者可以在调用getReward前将闪电贷借入的CAKE转入VaultPinkBNB合约,导致产生非预期的performanceFee值,而_minter.mintFor()则根据这个非预期的performanceFee值增发超额的PINK奖励代币。然后攻击者将PINK在Pancake上卖出换为BNB和CAKE,一部分偿还闪电贷,剩余部分则为本次攻击的获利。
这类由项目之间的相互分叉而导致漏洞传导的事件已经不是第一次发生,我们相信未来这类漏洞还会发生。
单就本次攻击及漏洞的来源来看,灵踪安全强烈建议,所有分叉自PancakeBunny或与PancakeBunny同源的项目都应再次审查项目代码是否存在类似的漏洞,对代码进行安全审计。
如果从本次漏洞出现的模式看,所有分叉自其它项目的项目都应提高警惕。这类具有同源性质的多个项目,无论其漏洞本身隐藏得多么深,但只要发生一次、被业界公开,其它的同源项目都应该引起警示并马上着手整改。因为此类漏洞一旦被披露,理论上项目方是有足够的时间来修正问题的。只要项目方在漏洞发生的第一时间对本项目代码进行二次审计和测试,本项目受到后续攻击是完全可以避免的。
因此灵踪安全再次提醒项目方,尤其是分叉自其它项目的项目方,每当同源项目受到攻击时,应立刻着手对本项目代码进行再次审计,避免项目重蹈覆辙。
关于灵踪安全:
灵踪安全科技有限公司是一家专注区块链生态安全的公司。灵踪安全科技主要通过“代码风险检测+逻辑风险检测“的一体化综合方案服务了诸多新兴知名项目。公司成立于2021年01月,团队由一支拥有丰富智能合约编程经验及网络安全经验的团队创建。
团队成员参与发起并提交了以太坊领域的多项标准草案,包括ERC-1646、ERC-2569、ERC-2794,其中ERC-2569被以太坊团队正式收入。
团队参与了多项以太坊项目的发起及构建,包括区块链平台、DAO组织、链上数据存储、去中心化交易所等项目,并参与了多个项目的安全审计工作,在此基础上基于团队丰富的经验构建了完善的漏洞追踪及安全防范系统。
作者:
灵踪安全CEO谭粤飞
美国弗吉尼亚理工大学(VirginiaTech,Blacksburg,VA,USA)工业工程硕士(Master)。曾任美国硅谷半导体公司AIBTInc软件工程师,负责底层控制系统的开发、设备制程的程序实现、算法的设计,并负责与台积电的全面技术对接和交流。自2011至今,从事嵌入式,互联网及区块链技术的研究,深圳大学创业学院《区块链概论》课程教师,中山大学区块链与智能中心客座研究员,广东省金融创新研究会常务理事?。个人拥有4项区块链相关专利、3本出版著作。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。