卖意外险的保险公司也遭受了意外?Cover Protocol漏洞分析_COV:ITH

北京时间12月28日晚,CertiK安全验证团队发现CoverProtocol发生代币无限增发漏洞攻击。本文为你分析事件详情始末。

作为币民如果加密资产不幸被盗,但项目方或者你个人购买了保险,那么也大可放心让保险公司偿还损失的资产。

可还有最差的一种情况:但是如果连保险公司都出了安全事故,受到攻击了呢?

数据:一巨鲸地址向Coinbase转入1.34万枚以太坊:8月7日消息,据The Data Nerd监测,0x8f64开头地址今日向Coinbase转入1.34万枚以太坊(价值约2500万美元),目前该地址剩余约7000枚以太坊。该地址持有的以太坊中大部分来自于2016年至2017年间转入的以太坊。[2023/8/7 21:29:21]

北京时间12月28日晚,CertiK安全技术团队发现CoverProtocol发生代币无限增发漏洞攻击。

攻击者通过反复对项目智能合约进行质押和取回操作,触发其中包含铸造代币的操作,对Cover代币进行无限增发,导致Cover代币价格崩盘。

技术分析?

主要攻击分为以下步骤:?1.攻击者设置攻击必要的假代币。

2.攻击者使用假代币,为BalancerPool提供流动性:

①总计向BalancerPool提供了2,573个DAI的流动性

②攻击者通过向BalancerPool提供流动性,获得了约132,688个Balancer流动性证明代币BPT

富达高管:对加密货币持谨慎态度但可为大客户提供服务:金色财经报道,富达的一位高管周三对《金融新闻》表示,他们对放弃任何新的加密产品持谨慎态度,并将“谨慎行事”。富达国际欧洲区董事总经理Christian Staub表示,我们不是在敲桌子告诉大家买比特币。但如果大客户想要买入,我们现在可以提供。

富达公司曾经涉足过加密货币,这家资产管理公司在2021年12月推出了加拿大比特币现货ETF,在2022年2月为欧洲机构推出了实物比特币ETP。

此前2022年4月报道称,富达将允许与之合作的2.3万名雇主在其401k投资组合中提供数字资产账户。它允许员工通过工作投资比特币,并于2022年秋季推出。[2023/5/18 15:09:53]

3.攻击者向CoverProtocal中的Blacksmith.sol智能合约质押(stake)前一步中所得的所有Balancer流动性证明代币。质押时,攻击者调用位于0xe0b94a7bb45dd905c79bb1992c9879f40f1caed5的Blacksmith.sol智能合约中的deposit函数,如图一所示:

BTC最后活跃3年以上的供应百分比创历史新高:金色财经报道,据Glassnode数据显示,BTC最后活跃3年以上的供应百分比刚刚达到39.983%,创历史新高。[2023/5/9 14:53:02]

图一:Thedeposit()functioninblacksmith.sol

通过调用deposit函数,攻击者将得到的BPT流动性证明质押到coverprotocol中。

首先通过图一中118行将当前流动性证明代币的pool数据读取到memory,然后调用121行代码对当前pool的数据进行更新。

troll-town.wtf系列NFT24小时交易额增幅达312.57%:金色财经消息,据NFTGo.io数据显示,troll-town.wtf系列NFT总市值达511.08万美元,在所有NFT项目总市值排名中位列第565;其24小时交易额为129.64万美元,增幅达312.57%。截止发稿时,该系列NFT当前地板价为0.242ETH。[2022/6/7 4:08:55]

图二:blacksmith.sol中的updatePool()函数

如图二第75行所示,在updatePool()函数中修改的当前流动性证明代币的pool数据是一份存储在storage中的数据,与在deposit()中存储在memory中当前流动性证明代币的pool数据是两份数据。在图二第84行lpTotal的值代表当前合同中总共存入的流动性证明代币数目,由于该变量数值较小,因此通过84行公式pool.accRewardsPerToken的数值将会增大,更新过的accRewardsPerToken值存储在storage中。

Coinbase NFT市场新增从Profile页面上架NFT和显示美元价格:6月5日消息,Coinbase NFT市场宣布新增多项功能,包括允许直接从Profile页面上架NFT,NFT的ETH价格后面显示美元价格、在Profile中批量隐藏或显示多个NFT,以及在上架时编辑上架价格(而无需退出或重新打开上架流程)等。[2022/6/5 4:02:54]

图三:blacksmith.sol中的_claimCoverRewards()函数接下来

如图三中318行所示,deposit()通过调用_claimCoverRewards()函数,向函数调用者(msg.sender)铸造一定数目的cover代币。

铸造cover代币的数目与pool.accRewardsPerToken,CAL_MULTIPLIER以及miner.rewardWriteoff三个变量相关。

请注意这里pool.accRewardsPerToken的数值是使用了存放在memory中的pool数据,并非使用图二中update()函数更新之后的数值。

同时,通过图1中deposit函数得知,miner.rewardWriteoff的数值更新是在_claimCoverRewards()函数执行完成之后发生。

因此原本设计上应使用更新过的miner.rewardWriteoff的数值计算需要铸造cover代币的数目,这里错误的使用了未更新过的miner.rewardWriteoff的数据,导致实际铸造cover代币数目比应铸造代币数目增多,最终导致了代币增发。

质押成功之后,攻击者通过调用blacksmith.sol智能合约中的withdraw()函数,将质押的BPT取回,同时取得额外铸造的cover代币,完成攻击。

通过对比执行deposit()函数和执行withdraw()函数之后的代币结余表,我们可以发现通过这一组deposit和withdraw函数调用之后,攻击者可以获得约704个COVER代币。

deposit()之后:

withdraw()之后:

攻击者通过反复执行deposit和withdraw函数,可以使Blacksmith函数无限铸造代币,并将代币转到自己的地址中,由此获利。攻击发生后,截止发稿时,cover官方已经将blacksmith迁移到安全版本:

有漏洞的blacksmith地址:

0xe0b94a7bb45dd905c79bb1992c9879f40f1caed5

临时修复后的blacksmith地址:

0x1d5fab8a0e88020309e52b77b9c8edf63c519a26

临时修复后的blacksmith合同临时禁止了一切质押和取回操作,以此阻止攻击者继续实行攻击。?

本次攻击最初攻击者共获利440万美金,约合人民币2900万人民币。

有其他攻击者利用该漏洞发动类似攻击,例如Grap.finance项目官方参与了利用该漏洞的攻击,获利4350个ETH代币。

在攻击发生后几个小时,Grap.finance项目官方通过Twitter声称对本次攻击负责,并表示已将所有的获利退回给了CoverProtocol。

安全建议

为了确保数字资产不因任何非技术原因遭受损失,项目方应及时为项目产品购买保险,增加项目方和投资者的安全保障方案,确保其因受到攻击所造成的损失可以被及时补偿。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-1:302ms