进入9月后,随着DeFi协议流动性挖矿收益锐减,DeFi市场开始归于沉寂,探索者们向更深广的领域进发。11月,凭借Yearn.finance创始人AndreCronje的加持,以及治理代币的大涨,去中心化保险CoverProtocol崭露头角,引领DeFi保险站在了聚光灯下。有观点认为:“DeFi保险项目不仅可以减轻投保人的损失,也让人们可以更放心地参与DeFi,且有助于健全DeFi生态。”然而,就在DeFi保险的概念越炒越热时,CoverProtocol在短时内遭到两次攻击,其代币价格经历了一场令人惊心动魄过山车。
Crypto.com DeFi Wallet已上线SPA、USDs等代币:据官方消息,加密货币交易所Crypto.com已在其DeFi Wallet上线Sperax(SPA)、Sperax USD(USDs)等Arbitrum生态项目代币,以及Dai(DAI)、Tether(USDT)等稳定币。[2022/6/18 4:36:42]
2020年12月28日,DeFi保险项目CoverProtocol疑似遭到黑客攻击,其代币价格在攻击的影响下从700多美元一度暴跌至最低9美元。PeckShield通过追踪和分析发现,该攻击主要是由于业务逻辑错误,导致误算质押用户奖励,并在不同DEX抛售套利。首先在一段运行时间内,攻击者先给Blacksmith打一些LPtoken,然后直接调用函数updatePool(),通过异常的pool.accRewardsPerToken来计算COVER的奖励;
TheForce.Trade第二轮Launchpad上线DeFi项目发布平台LaunchZone:据官方消息,DeFi+NFT风险评估收益优化一站式聚合平台TheForce.Trade于北京时间5月1日23:30登陆DeFi项目发布平台LaunchZone,进行第二轮Launchpad。
据悉,本轮Launchpad分为2个权益池,其中一部分权益提供给锁仓$BSCX的幸运抽奖用户,幸运用户将有24小时申领相关权益;另外一部分权益提供给优先获取LaunchZone平台白名单的用户,该权益池开放仅1分钟即被申领完毕。
TheForce.Trade第三轮Launchpad将于5月4日登陆海外Launchpad平台DuckDao,此轮Launchpad白名单申请截止日期为5月2日,请密切关注DuckDao官方发布的具体流程。[2021/5/2 21:17:42]
AOFEX第二期抵押OT参与DeFi流动性挖矿活动,300万OT额度20秒告罄:据官方消息,AOFEX交易所今日正式启动第二期抵押OT参与DeFi流动性挖矿活动,300万OT抵押额度仅20秒即告罄,OT现报价15.35AQ。据悉,该活动抵押周期为20天,平台使用等值于300万OT的USDT参与UNI(Uniswap)流动性挖矿,所得收益将全部按照用户抵押比例进行分配。
AOFEX将持续为用户筛选优质流动性挖矿项目并实时监控,用户抵押OT即可参与。
AOFEX数字货币金融衍生品交易所,旨在为用户提供优质服务和资产安全保障。[2020/9/18]
随后通过125和126行的函数_claimCoverRewards()和_claimBonus()记录挖矿者的奖励;最后记录挖矿者的状态,包括质押的数量和代码128行至131行所示的函数rewardWriteoff和函数bonusWriteoff。具体而言,当前协议利用pool.accRewardsPerToken来计算第130行的miner.amount.mul(pool.accRewardsPerToken).div(CAL_MULTIPLIER),由于118行的pool类型为memory,而121行的函数updatePool并未对其进行更新,导致最终计算出来的rewardWriteoff比预期的数额小。当下一次同一用户获取质押奖励时,质押合约例如Blacksmith将会铸造更多的COVER,这将大大提升铸币数量。目前,在流通量中铸造了逾40,000,000,000,000,000,000枚COVER。第二次攻击者被网络标记为GrapFinance白帽子的地址,在获利后,他们将所得收益还给了Cover团队,销毁了剩余的COVER,并留言:下一次,管好你自己的事。
有评论称,白帽子GrapFinance是DeFi义侠,将4350ETH还给了COVER团队。但通过砸盘,让众多的投资者血本无归,这也引起了不少的争议。对于DeFi保险项目而言,其初衷是为其他DeFi项目降低风险损失。随着DeFi生态的壮大,以及锁仓值持续增长,DeFi项目遭到黑客觊觎,特别是新兴的DeFi保险项目,理应加强安全防护。如今由于自身漏洞遭到黑客攻击,这样的保险项目是否能帮助用户抵御风险有待考察。在DeFi的世界里,崇尚“代码即法律”,项目方不仅要将代码做到极致,还要防患于未然,DeFi协议开发者应在攻击发生后,自查代码。PeckShield提示,如果对此不了解,应找专业的审计机构进行审计和研究。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。