前言
昨晚突然看到群里的一个消息,揭秘uniswap-defi项目漏洞-割韭菜新手法,心想还有这事?而且还是中英文介绍。
到底什么是DeFi?网络上有很多关于?DeFi的定义,目前通用的定义是这样的:DeFi是自己掌握私钥,以数字货币为主体的金融业务这个定义包含三个层面的意思:
自己掌握私钥
以数字货币为主体
金融业务
DeFi是DecentralizedFinance的缩写,也被称做OpenFinance。它实际是指用来构建开放式金融系统的去中心化协议,旨在让世界上任何一个人都可以随时随地进行金融活动。
在现有的金融系统中,金融服务主要由中央系统控制和调节,无论是最基本的存取转账、还是贷款或衍生品交易。DeFi则希望通过分布式开源协议建立一套具有透明度、可访问性和包容性的点对点金融系统,将信任风险最小化,让参与者更轻松便捷地获得融资。
几年前区块链行业还没有DeFi这个概念,从默默无闻,一跃成为区块链行业的热门话题,DeFi只用了短短几年时间。Uniswap作为完全部署在以太坊链上的DEX平台,促进ETH和ERC20代币数字资产之间的自动兑换交易,为DeFi发展提供了良好的支持。
受监管的DeFi交易平台Swarm Markets推出SMT代币:总部位于德国且受德国联邦金融监管局(BaFin)监管的DeFi交易平台Swarm Markets 已宣布推出SMT代币,SMT代币将用于在其他用例中为Swarm Markets平台上的流动性提供动力。官方表示,50%的SMT代币将用于奖励池,没有为团队预留代币。SMT用户可以享受协议交易费用50%的折扣。(zycrypto)[2021/7/9 0:40:35]
作者抓住当下区块链热门话题DeFi作为文章主题介绍如何利用?uniswap-defi项目漏洞割韭菜。很显然经过精心思考。
分析
打开教程链接,原文教程提醒
Full?open?source?code----only?for?research?and?testing,?don't?cheat?using?this?method
作者特别提醒:完全开放源码----仅用于研究和测试,不要使用这种方法作弊。
教程中提到合约代码可以在如下链接下载
Click?to?enter?edit?mode?and?copy?the?code?into?it?(download?address?of?the?contract?code:https://wwr.lanzous.com/i4MJOg6f2rg)
DeFi保险协议InsurAce启动Rinkeby测试网:2月28日消息,DeFi保险协议InsurAce正式启动Rinkeby测试网,提供组合保险及质押等服务。同时,InsurAce设置了10,000美元的总奖励池,用户可体验测试版产品并提出改进建议。[2021/2/28 18:00:35]
根据教程提供的链接,下载代码查看
首先看到onlyOwner函数,而且条件判断中的address是硬编码的,这里说一下以太坊中的地址
以太坊地址
以太坊中的地址的长度为20字节,一字节等于8位,一共160位,所以address其实亦可以用uint160来声明。以太坊钱包地址是以16进制的形式呈现,我们知道一个十六进制的数字占4位,160/4=40,所以钱包地址ca35b7d915458ef540ade6068dfe2f44e8fa733c的长度为40。
很明显,攻击者特意使用uint160来编码地址,起到了障眼法作用。如果不认真看,不会注意到这个address函数转换后的地址。
通过对地址进行转换
即:address(724621317456347144876435459248886471299600550182)?对应地址:0x7eed24C6E36AD2c4fef31EC010fc384809050926,这个地址即位合约实际控制账户地址。
DeFi平台Furucombo代理遭攻击 建议用户取消对该合约的代币批准:刚刚,DeFi聚合平台Furucombo官方发布推文称:“北京时间2月28日00:47,Furucombo代理被攻击者入侵。我们已经取消了相关组件的授权,并相信漏洞将被修补,但我们建议用户出于充分的谨慎取消批准。我们正在努力进行下一步工作,并将尽快更新我们的社区。请尽快从https://approved上取消你对我们合约的代币批准。智能合约:0x17e8Ca1b4798B97602895f63206afCd1Fc90Ca5f。”[2021/2/28 17:59:31]
继续往下看原文教程
首先部署合约
然后添加到?Uniswapv1?资金池
这里介绍下?Uniswap
UniswapV1
UniswapV1基于以太坊区块链为人们提供去中心化的代币兑换服务。UniswapV1提供了ETH以及ERC20代币兑换的流动性池,它具有当前DeFi项目中最引人注目的去中心化、无须许可、不可停止等特性。
UniswapV1实现了一种不需要考虑以上特点的去中心化交易所。它不需要用户进行挂单,不需要存在需求重叠,可以随买随卖。得益于ERC20代币的特性,它也不需要用户将资产存入特定的账户。UniswapV1模型的优点在于根据公式自动定价,通过供需关系实现自动调价。
DeFi 概念板块今日平均涨幅为6.10%:金色财经行情显示,DeFi 概念板块今日平均涨幅为6.10%。47个币种中41个上涨,6个下跌,其中领涨币种为:SUSHI(+32.86%)、CRV(+17.20%)、YFI(+14.59%)。领跌币种为:AKRO(-2.43%)、SWFTC(-1.77%)、NEST(-0.76%)。[2020/11/14 20:47:47]
UniswapV1的运行机制的关键在于建立了供给池,这个供给池中存储了A和B两种货币资产。用户在用A兑换B的过程中,用户的A会发送到供给池,使供给池中的A增多,同时,供给池的B会发送给用户。这里的关键的问题在于如何给A和B的兑换提供一个汇率。UniswapV1定价模型非常简洁,它的核心思想是一个简单的公式x*y=k。其中x和y分别代表两种资产的数量,k是两种资产数量的乘积。
假设乘积k是一个固定不变的常量,可以确定当变量x的值越大,那么y的值就越小;相反x的值越小,y的值就越大。据此可以得出当x被增大p时,需要将y减少q才能保持等式的恒定。为了做一些更实用的工作,将x和y替换为货币储备金的储备量,这些储备金将被存储在智能合约中。
即用户可以把部署的合约可以添加到UniswapV1中,通过充入资产提供流动性,获得该资金池产生的交易手续费分红,过程完全去中心化、无审核上币。
EOS流动性挖矿项目EMD跑路资金正通过DeFiBox等渠道转卖:据PeckShield态势感知平台数据显示,09月09日上午10:28起,EOS DeFi流动性挖矿项目 EMD 合约 emeraldmine1的大量质押资金被大量转移,截至目前,已经有总计近250万美元资产被转移,包含USDT 78.7万个,EOS 49万个,DFS 5.6万个以及少量BOX。PeckShield安全人员进一步分析发现,EMD跑路资金中的USDT正在通过DeFibox币币交易等渠道进行转卖。PeckShield在此提醒用户,EOS生态内挖矿项目,合约层往往存在Active权限受控制,非多签账户可操纵账号资金等问题,用户在参与DeFi流动性挖矿项目前务必确保项目合约的安全性。[2020/9/9]
接着
You?don't?have?to?worry?that?you?will?lose?money,?because?other?people?can?only?buy?and?can't?sell?it??in?this?contract.?When?the?trading?pair?is?created,?you?can?change?for?another?wallet?(the?wallet?address?of?the?contract?can?be?bought?and?sold)?to?buy?it,?and?then?test?whether?it?can?be?sold.?Here's?the?information?for?selling`
这是为什么?看看代码
合约代币101行,require(allow==true),即转账地址from需要在allow这个mapping中为布尔值true。
而修改allow在addAllow函数中,且需要合约Owner权限。
通过合约Ownable代码第13行可知,onlyOwner属性中,只有地址为724621317456347144876435459248886471299600550182即前面提到的0x7eed24C6E36AD2c4fef31EC010fc384809050926用户可以通过校验,而且是硬编码。这也是原文攻击者为什么使用了以太坊地址的uint160格式来编码地址,而不是直观的十六进制地址。
最终部署的合约SoloToken直接继承了Ownable合约
即只要用户部署该合约,合约Owner权限都在攻击者0x7eed24C6E36AD2c4fef31EC010fc384809050926手中。攻击者可以随时转移合约权限。
在教程中攻击者还提到
如果你想吸引买家,资金池必须足够大,如果只投入1-2个ETH,其他人将无法购买它,因为基金池太小。即希望部署合约的用户在资金池中添加更多的eth数量。攻击者为什么要单独Notice呢?
合约代码第124行,mint函数,Owner权限用户可以直接增发代币。这是合约最关键部分。即攻击者可以直接在合约中给指定地址增发代币,然后利用增发得来的代币去UniswapV1直接兑换合约部署用户存放在?UniswapV1?资金池中的?eth?。这也是为啥教程作者着重提示多添加?eth?数量的根本原因。
截止目前,攻击者地址0x7eed24C6E36AD2c4fef31EC010fc384809050926中已经获利大约36eth。
总结
Uniswap?因无需订单薄即可交易的模型创新引来赞誉,也因投机者和者的涌入遭到非议,在业内人士看来,Uniswap?的自动做市商机制有着特别的价值,作恶的不是Uniswap,但恶意与贪婪正在这个去中心化协议中一览无余。
流动性挖矿点燃DeFi烈火,火势烧到去中心化交易所Uniswap。它凭借支持一键兑币、做市可获手续费分红,迅速成为最炙手可热的DeFi应用之一。
财富故事在这里上演,某个新币种可能在一天之内制造出数十倍的涨幅,让参与者加快实现「小目标」;泡沫和罪恶也在此滋生,完全去中心化、无审核上币,让Uniswap成了人人可发币割韭菜的温床。
DeFi作为当下区块链热门话题,很容易吸引人们的注意。攻击者利用人们贪图便宜的好奇心理。使用所谓的?uniswap-defi项目漏洞?教程一步一步带用户入坑。以当下区块链中最火的DeFi类为主题,分享了?揭秘uniswap-defi项目漏洞-割韭菜新手法?教程。如果用户不注意看合约代码,很容易掉入攻击者精心构造的陷阱中去。成为真正的韭菜。
REF
UNISWAPissuingtokens-enhancingtokens(consumerscanonlybuybutcannotsell)
https://note.youdao.com/ynoteshare1/index.html?id=a41d926f5bcbe3f69ddef765ced5e27b&type=note?auto
代币合约
https://wwr.lanzous.com/i4MJOg6f2rg
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。