BTC:慢雾分析 Cover 协议攻击流程:rewardWriteoff 新旧参数差值导致计算出更大的铸造奖励数量

链闻消息,针对DeFi保险项目Cover协议被攻击一事,慢雾安全团队对整个攻击流程进行了简要分析:1.在Cover协议的Blacksmith合约中,用户可以通过deposit函数抵押BPT代币;2.攻击者在第一次进行deposit、withdraw后将通过updatePool函数来更新池子,并使用accRewardsPerToken来记录累计奖励;3.之后将通过_claimCoverRewards函数来分配奖励并使用rewardWriteoff参数进行记录;4.在攻击者第一次withdraw后还留有一小部分的BPT进行抵押;5.此时攻击者将第二次进行deposit,并通过claimRewards提取奖励;6.问题出在rewardWriteoff的具体计算,在攻击者第二次进行deposit、claimRewards时取的Pool值定义为memory,此时memory中获取的Pool是攻击者第一次withdraw进行updatePool时更新的值;7.由于memory中获取的Pool值是旧的,其对应记录的accRewardsPerToken也是旧的会赋值到miner;8.之后再进行新的一次updatePool时,由于攻击者在第一次进行withdraw后池子中的lpTotal已经变小,所以最后获得的accRewardsPerToken将变大;9.此时攻击者被赋值的accRewardsPerToken是旧的是一个较小值,在进行rewardWriteoff计算时获得的值也将偏小,但攻击者在进行claimRewards时用的却是池子更新后的accRewardsPerToken值;10.因此在进行具体奖励计算时由于这个新旧参数之前差值,会导致计算出一个偏大的数值;11.所以最后在根据计算结果给攻击者铸造奖励时就会额外铸造出更多的COVER代币,导致COVER代币增发。

慢雾:BXH 第一次被盗资金再次转移,BTC 网络余额超 2700 BTC:金色财经报道,10月8日凌晨(UTC+8),慢雾监控到 BXH 第一次被盗资金再次出现异动,经慢雾 MistTrack 分析,异动详情如下:

黑客地址 0x48c9...7d79 将部分资金(213.77 BTCB,5 BNB 和 1 ETH)转移至新地址 0xc01f...2aef,接着将资金兑换为 renBTC 跨链到 BTC 网络,跨链后地址为 1JwQ...u9oU。1JwQ...u9oU 在此次转移中接收到的总资金为 204.12 BTC。截止目前,BXH 第一次被盗事件在 BTC 网络共有 4 个黑客地址,总计余额为 2701.3 BTC,暂未进一步转移。慢雾 MistTrack 将持续监控被盗资金的转移。[2022/10/8 12:49:28]

GoPlus与慢雾提出合约可限时授权EIP提案,以降低遗留授权导致的被盗风险:10月6日消息,安全机构GoPlus与慢雾提出可限时授权的EIP标准,以降低遗留授权导致的被盗风险。标准中提到,包括TransitSwap事件在内,反复发生的资产盗窃是由于用户对合约的过度授权造成的,如果合约出错,所有没有召回授权的用户都会受到攻击。

GoPlus与慢雾提出的解决方案可以为ERC-20Token设置Approv,以在默认时间段内自动撤回授权,或者使用自定义的时间限制来召回授权并及时避免风险,并提交了一份新的EIP,目前正在由以太坊研究部门审查。[2022/10/6 18:41:11]

现场 | 慢雾科技郭阳:面对DApp安全问题开发人员需提升开发能力:金色财经现场报道,今日,2018可信区块链峰会在北京召开。在主题为“区块链安全焦点关注”的区块链安全论坛上,厦门慢雾科技有限公司慢雾安全负责人郭阳指出了以太坊溢出、权限控制、条件竞争、假充值和EOS恶意占用 RAM、假币等DApp 安全问题,他表示,开发人员要提升自己的开发能力以及专业技能,同时在合约开发完成后找职业的安全团队审计,也可以参考业界的经验分析总结。[2018/10/10]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:997ms