Tiết lộ bị đánh cắp 20 triệu đô la của Pickle Finance
巴比特
2020-11-23 03:20
本文约2263字,阅读全文需要约9分钟
Thất bại nhanh chóng trong DeFi phải trả một cái giá rất lớn.

Lưu ý của biên tập viên: Bài viết này đến từThông tin Babbitt (ID: bitcoin8btc)Lưu ý của biên tập viên: Bài viết này đến từ

Thông tin Babbitt (ID: bitcoin8btc)

Thông tin Babbitt (ID: bitcoin8btc)

, Tác giả: rekt, Trình biên dịch: Miễn phí và dễ dàng, được phát hành với sự cho phép.

Lưu ý: Thứ bảy tuần này, giao thức DeFi Pickle Finance đã bị hack với số tiền 20 triệu USD do sơ hở trong chiến lược Jar của nó. 50 triệu đô la Mỹ trong giao thức đã được giải cứu và tác giả Rekt đã tóm tắt sự việc.

Quá trình lên men tài chính vẫn tiếp tục, và ngay cả dưa chua cũng có thời hạn sử dụng.

Pickle Finance đã bị hack 19,7 triệu DAI do lỗ hổng "Pickle jar" giả mạo.

Pickle Finance đã trở thành nạn nhân mới nhất của đại dịch hack.

Tuy nhiên, lần này có gì đó khác...

Khi mọi người trên Twitter cố gắng chấp nhận một thảm họa tài chính khác, Rekt đã mở một cuộc điều tra.

Chúng tôi đã liên hệ với nhóm Stake Capital, người đã xem xét mã và cảnh báo chúng tôi rằng các lọ dưa chua khác có thể gặp rủi ro.

Chúng tôi đã nhanh chóng liên hệ với nhóm Pickle Finance và thiết lập một phòng chiến tranh giữa các thành viên của Sketch Capital (@bneiluj, @vasa_developer) và các nhà phát triển có kinh nghiệm @samczsun, @emilianobonassi.

Sau cuộc điều tra của chúng tôi, rõ ràng là chúng tôi đang xem xét một thứ gì đó rất khác so với các vụ hack theo phong cách DeFi LEGO trong những tuần gần đây.

Đây không phải là một chênh lệch giá.

Kẻ tấn công hiểu rõ về Solidity và EVM, và có thể đã chú ý đến mã Yearn trong một thời gian, vì lỗ hổng này tương tự như lỗ hổng được phát hiện trong Yearn một tháng trước.

Về cơ bản, Pickle Jar là một nhánh của Yearn yVaults và các Jar này được kiểm soát bởi một hợp đồng gọi là Bộ điều khiển, có chức năng cho phép người dùng trao đổi tài sản giữa các Jar.

Thật không may, Pickle không có danh sách trắng mà các Lọ được phép sử dụng giao dịch hoán đổi này.

Tin tặc đã tạo một Hũ Dưa chua giả và đổi tiền trong Hũ ban đầu. Điều này là có thể bởi vì swapExactJarForJar không kiểm tra các lọ "được liệt kê trong danh sách trắng".

Nhóm Pickle Finance biết rằng họ cần sự giúp đỡ và rất sẵn lòng hợp tác với những người khác để ngăn chặn bất kỳ thiệt hại nào khác.

Pickle đã cố gọi chức năng "rút tất cả", nhưng giao dịch không thành công.

Yêu cầu rút tiền này cần phải thông qua DAO quản trị, có thời gian khóa là 12 giờ.

Chỉ các thành viên của nhóm Pickle multisig mới có khả năng bỏ qua khóa thời gian này khi họ đang ngủ.

Điều này có nghĩa là người quản lý không thể làm trống Hũ Dưa chua, nhưng nó không bảo vệ họ khỏi một vụ hack khác.

  • Pickle Finance và Curve sau đó đã đưa ra cảnh báo yêu cầu người dùng rút tiền từ Pickle ngay lập tức, tuy nhiên, 50 triệu đô la vẫn nằm trong lọ Pickle có khả năng bị tổn thương, trong khi nhóm White Hat điều tra vi phạm và kiểm tra số dư của số tiền còn lại để đảm bảo an toàn.

  • Đội cứu hộ phải đánh thức quản trị viên đang ngủ hoặc tự rút cạn các lọ.

  • Cả đội đã phải vượt qua 5 thử thách lớn:

  • Yêu cầu nhóm Pickle Finance kết hợp với nhau trên nhiều múi giờ để giải cứu tiền bằng cách đẩy các giao dịch đến khung thời gian 12 giờ (thông qua 3 trong số 6 chữ ký đa chữ ký) để rút tiền;

  • Hãy để hàng nghìn nhà đầu tư rút tiền của họ (và ngăn họ tái đầu tư khi TVL của pool giảm xuống và bóng bay APY trên 1000%);

Thực hiện kiểm tra bảo mật trên các lọ khác để xem liệu có thể xảy ra nhiều cuộc tấn công hơn không;

Trước khi bất kỳ ai tấn công những chiếc lọ này một lần nữa, hãy tái tạo cuộc tấn công và chuyển tiền ra ngoài;

Tránh chạy trước trong khi cố gắng cứu vãn 50 triệu đô la còn lại trong quỹ;

Những kẻ tấn công rõ ràng có động cơ nhất quán hơn những người bảo vệ, vậy tại sao các hacker mũ trắng lại phối hợp một cuộc phản công gian khổ như vậy?

phân tích

Sẽ không bền vững khi tín dụng đến tay những người mũ trắng và tiền đến tay tin tặc.

Sẽ mất bao lâu để những chiếc mũ trắng này chuyển sang màu đen?

phân tích

Sơ đồ bên dưới được tạo bởi @vasa_develop.đâyxuất hiện.

Các tập tin gốc có thể được tìm thấy tạiđây

Để biết thêm chi tiết, vui lòng tham khảo chính thứcđâyphóng sự điều tra

Sẽ rất thú vị khi xem giao thức bảo hiểm tương đối mới Cover Protocol xử lý sự cố này như thế nào, đây là một khoản tiền rất lớn cho yêu cầu bồi thường đầu tiên của họ. bạn có thể tại

đây

Ngâm dưa chua là một quá trình chậm.

Thất bại nhanh chóng trong DeFi phải trả một cái giá rất lớn.

Trong nhiều thập kỷ, những người ủng hộ "sự phát triển linh hoạt" đã nói với các nhà phát triển rằng hãy di chuyển nhanh, thất bại nhanh và cung cấp một sản phẩm khả thi tối thiểu.

Những ý tưởng này không phù hợp để xây dựng trong một môi trường thù địch.

Thất bại nhanh chóng trong DeFi phải trả một cái giá rất lớn.

Chúng tôi không cần một cách tiếp cận khác, chúng tôi cần một sự thay đổi mô hình cho phép lặp lại nhanh chóng đồng thời giảm khả năng bị tấn công.

Hãy ngừng suy nghĩ rằng "bạn có kiểm tra và bạn có bảo mật", trong hầu hết các trường hợp, đó là ảnh chụp nhanh các biện pháp bảo mật kiểu danh sách kiểm tra được áp dụng cho các mục tiêu di động thường phát triển thành một mục tiêu khác.

Việc kiểm tra MixBytes (ngày 3 tháng 10) và Haechi (ngày 20 tháng 10) đã được thực hiện trước khi bổ sung ControllerV4 (ngày 23 tháng 10), một trong những vectơ chính của cuộc tấn công này.

巴比特
作者文库