注:原文来自rekt。
回想起来,这是不可避免的。
这是发生在币安智能链上的首次令人印象深刻的攻击事件,MeerkatFinance丢失的资金排到了排行榜的第三位。
在仅仅运营一天之后,MeerkatFinance就卷走了1300万BUSD以及大约73000BNB,目前涉及资金总额约为3100万美元。
我们一直在观察币安智能链,其网络似乎正复制以太坊DeFi夏天的发展走势,当一些项目方通过复制的代码建立足够的资本后,就出现了卷款跑路的现象。
而这一事件的后续,将会是一种非常有趣的情况。
分析 | BTC若右肩形成 短期内还有下探风险:针对当前BTC的走势,分析师Potter表示,BTC短期15分钟走势处于新形成的下降通道中,期间向下插针收出超长下影线并快速收回,目前币价处于超跌反弹走势中,已突破通道中轨并向上边线逐步贴近,SR仍处于超卖区域附近,短期看BTC仍有向上反弹的需求。小时走势看,BTC在向下触碰颈线位支撑后迎来阶段反弹,依旧处于缩量态势,上方压制线在7530附近,后续若不能向上放量突破,币价再次跌落下来,将会形成头肩顶的看跌结构,那么短期内进一步下跌风险将会加强。日线走势看,BTC已跌破上升通道上边线支撑并放出量,并最低下探触及长期圆弧底形态颈线支撑6600美元,RSI指标也从90严重超买高位回落至66附近,DIF开始拐头向下但MACD仍处于0轴上方,大的走势方向还不能判定这波趋势反弹已经逆转,只有放量跌破圆弧底长期颈线支撑6600美元,那么这波反弹才可宣告结束,不过BTC未能放量站稳7530上方之前,短期内仍有继续下探的风险,操作上还是逢高减仓高抛低吸,待趋势确立在采取下一步操作,压力7530,支撑7000、6800,强支撑6600。[2019/5/18]
CZ及其团队会不会回滚他们的公司链,或者就这么让用户遭受损失?
分析 | 以太坊发生回调 期货市场仍持一定乐观态度:据TokenGazer数据分析显示,截止5月9日0时,以太坊24H价格区间为$167.60—$173.96,交易量为$7,278,284,733,总市值为$17,969,618,010,以太坊总市值环比昨日减少了1.63%,而交易量减少了26.26%。当下ERC20代币总市值约为以太坊总市值的69.32%,较昨日减少了0.27%。期货方面,目前Bitfinex和BitMEX总多单量占比69.54%,总空单量占比30.46%,市场对于ETH的未来预期持乐观态度。ERC20代币活跃地址数方面,排名前五代币为BNB、USDC、DAI、TUSD、PAX。[2019/5/9]
这样的局使得小偷无处藏身,在这么一条链上,他们能跑到哪里去呢?币安关闭了桥梁,甚至bscscan.com也暂停了一会儿。是流量太大,还是某种类型的烟幕弹?
MeerkatFinance最初声称这是一次黑客攻击,但随后该项目方删除了他们的账户,只剩下BSC用户自己,或者去怪币安。
分析 | Trade Block发布报告称:比特币期货现货交易活动稳步下降:Trade Block发布的最新报告中,比较了比特币期货和现货交易量,报告指出:“虽然比特币期货的交易量在成立之初每月都有显著增长,但同期现货交易活动却在稳步下降。鉴于这些不同的趋势,芝加哥商品交易所和芝加哥期权交易所未来的总交易量与美国五大可访问数字货币交易所的现货总交易量几乎持平。”[2019/2/11]
感谢0xdeadf4ce提供的帮助。
MeerkatFinance部署者升级了该项目的2个金库。
攻击者地址通过Vault代理调用无需许可初始化函数,有效地允许任何人成为Vault所有者。
分析 | 金色盘面:ETH大幅反弹 带动市场走强:金色盘面分析:昨日连续5条快讯对ETH走势进行了追踪,并且多次提示这里技术背离反弹需求明显,从夜盘表现看也确实如此,BITFINEX的ETH-USD价最低探至167.32美元后出现了大幅反弹,截止发稿,最高触及192.98美元,振幅达到15.3%,短线反弹强劲,从多周期图看,背离反弹效果明显,但是目前日线的底背离尚未形成,所以投资者这里依然要做好风控。[2018/9/13]
攻击者随后通过调用签名为0x70fcb0a7的函数来耗尽金库,该函数接受了一个代币地址作为输入。升级为智能合约的反编译,显示了所调用函数的唯一用途是移除以所有者为受益人的资金。
通常,如果合约具有允许所有者主动取回策略/金库中使用资产的函数,那么你就是在信任这个项目团队。
而他们可以随时选择跑路。
这就是为什么像yearn这样的项目会添加如下图所示的检查函数,这样项目方就只能取回那些没有被策略/机池所使用的资金。
分析 | 金色盘面:USDT折溢价指数:金色盘面综合分析:USDT折溢价指数最新值为101.521,市场风险偏好增加,USDT需求有所上升,资金进出通证市场增加。[2018/9/6]
两个受影响的金库都使用了OpenZeppelin的透明代理升级模式,通过在Vault代理级别上调用upgradeTo函数,可以将Vault逻辑升级到新的逻辑实现。
BUSD金库的先前实现部署在0x49509a31898452529a69a64156ab66167e755dfb,而WBNB金库的先前实现部署在0x3586a7d9904e9f350bb7828dff05bf46a18bb271,两者都是相当不起眼的。
MeerkatFinance部署者调用了upgradeTo函数两次:
在区块高度5381239时,将WBNBVault实施地址设置为0x9d3a4c3acee56dce2392fb75dd274a249aee7d57;
在区块高度5381246时,将BUSDVault实施地址设置为0xb2603fc47331e3500eaf053bd7a971b57e613d36;
这改变了金库逻辑,引入连个值得注意的函数,而它们并非是最初实现的一部分。
init(地址所有者)
根据反编译字节码,此函数将存储slot0上的地址设置为提供给该函数的地址;
无需权限检查,这个新添加的函数成为了攻击者闯入金库的最终后门。
在透明代理中使用特定的Initializer模式是最佳实践,并且已在第一个Vault实现中应用,因此除了计划盗窃Vault资金之外,添加init方法的意图也是非常值得怀疑的。
0x70fcb0a7(address_param1)
源代码不可用,反编译源仅限于检查调用者是否等于init方法中设置的存储slot0,并使用金库地址作为查询目标,转出param1随附的代币合约上的balanceOf。这两种功能都不是以前Vault实现的一部分。
比较新旧实现的字节码大小,我们可以发现,新实现的字节码大小仅为以前逻辑的1/4。
由于升级是MeerkatFinance部署者完成的,考虑到链上数据的所有方面,因此这次事件最有可能的情况是蓄意的跑路事件,而私钥泄露的可能性是非常小的。
截至这篇文章发布时,被盗资金的部分已被分配到不同的地址,并被发送到似乎属于币安交易所托管的币安桥。
Binance.org桥目前已暂停,可能是为了避免资金被轻易转移到其他区块链。
时间线
2021年3月4日上午UTC时间08:53:10,MeerkatFinance部署者将WBNB金库改到合约0x9d3a4c3acee56dce2392fb75dd274a249aee7d57;
2021年3月4日上午UTC时间08:53:31,MeerkatFinance部署者将BUSD金库改到合约0xb2603fc47331e3500eaf053bd7a971b57e613d36;
2021年3月4日上午UTC时间08:54:31,攻击者调用BUSD金库上的0x70fcb0a7方法以转出13,968,039BUSD
2021年3月4日上午UTC时间08:54:55,攻击者调用WBNB金库上的0x70fcb0a7方法以转出73,635WBNB
同样的把戏在不同的链上发生过,但权力的平衡是不同的。在CZ的监视下,桥梁被烧毁了,强盗无处藏身。
即使是在Meerkat_Rugpull电报群中,关于币安如何处理这种情况的问题,聊天成员们也没有达成共识。
币安会回滚区块链并将钱退给用户吗?
答案并不是那么清晰,21名神秘验证者理论上可以安排退款,但可能性并不大,这只会助长CeDeFi的问题,并为BSC律师创造更多的工作。
币安如何处理这次事件,可能会开创一个先例。
虽然这并不是发生在BSC上的第一次卷款跑路事件,但这是自PancakeSwap兴起以来的第一次,也是涉及金额最大的一次。.
因此,我们发现,在BSC上的协议并不比在以太坊安全。
CZ不会救你,他们的交易确实便宜了,但没有独创的发展。
一旦以太坊Layer2落地了,BSC这条企业链将会变成什么样?
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。