
編者按:本文來自巴比特資訊(ID:bitcoin8btc)編者按:本文來自
巴比特資訊(ID:bitcoin8btc)
巴比特資訊(ID:bitcoin8btc)
編者按:本文來自
巴比特資訊(ID:bitcoin8btc)
巴比特資訊(ID:bitcoin8btc)
編者按:本文來自
巴比特資訊(ID:bitcoin8btc)
巴比特資訊(ID:bitcoin8btc)
,作者:rekt,編譯:灑脫喜,經授權發布。
注:本週六,DeFi協議Pickle Finance因其Jar策略中存在的漏洞,而被黑客盜走了2000萬美元,此後,由Rekt、Stake Capital 團隊成員、samczsun等白帽黑客組成的臨時小隊對Pickle協議內剩餘易受攻擊的5000萬美元用戶資金進行了搶救,作者Rekt對這次事件進行了總結。
金融的發酵還在繼續,即使是酸黃瓜也有保質期。
Pickle Finance因為一個假“Pickle jar”漏洞而被黑客盜走了1970萬DAI。
Pickle Finance已成為了這次黑客大流行病的最新受害者。
然而,這一次,有一些不同...
當Twitter上的人們試圖接受另一次金融災難時,Rekt 開始了調查。
我們聯繫了Stake Capital 團隊,他們查看了代碼並警告我們其他Pickle jar可能面臨風險。
隨後,我們迅速聯繫了Pickle Finance團隊,並在Sketch Capital(@bneiluj,@vasa_developer)成員以及有經驗的開發者@samczsun,@emilianobonassi之間建立了一個作戰室。
在我們進行調查後,很明顯,我們看到的是與最近幾週的DeFi樂高風格黑客事件非常不同的東西。
這不是一次套利。
攻擊者對Solidity和EVM有著很好的了解,並且可能已經密切關注了一段時間的Yearn代碼,因為這個漏洞與一個月前在Yearn中發現的漏洞類似。
從本質上說,Pickle Jar就是Yearn yVaults的分叉,這些Jar是由一個名為the Controller的合約控制的,該合約具有允許用戶在Jar之間交換資產的功能。
不幸的是,Pickle並沒有設置白名單允許哪個Jar使用這個交換功能。
黑客製造了一個假的Pickle Jar,並交換了原Jar中的資金。這是有可能的,因為swapExactJarForJar沒有檢查“白名單”jar。
Pickle Finance團隊知道他們需要幫助,並非常願意與其他人合作,以防任何進一步的損害。
Pickle曾試圖調用“withdrawAll”函數,但這筆交易失敗了。
這個取款請求需要通過治理DAO,而這存在12個小時的時間鎖(timelock)。
只有一個Pickle多重簽名組的成員有能力繞過這個時間鎖,而當時他們正在睡覺。
這意味著管理者無法清空Pickle Jar,但這並不能保護他們免受另一次黑客攻擊。
隨後,Pickle Finance和Curve發出警告,要求用戶立即從Pickle中提取資金,然而,潛在易受攻擊的Pickle jar中還有5000萬美元,而白帽團隊調查了這一漏洞,並檢查了剩餘資金的安全性。
救援小隊要么叫醒睡著的管理員,要么自己抽乾這些jar內的資金。
讓Pickle Finance團隊跨多個時區聚集在一起,通過將交易推到12小時時間鎖(通過6個多重簽名中的3個)提取資金,以拯救這些資金;
分析
讓成千上萬的投資者提出他們的資金(並阻止他們在資金池TVL下降和APY膨脹到1000%以上時再進行再投資);
在任何人再次攻擊這些jar之前,複製這種攻擊,將資金轉移出來;
分析
要讓這些白帽變黑,還需要多久時間?這裡找到。
原始文件可以在這裡。
下面的圖表是由@vasa_develop創建的。這裡這裡
原始文件可以在
這裡
關於更多詳情,請參閱此處官方的
在DeFi中迅速失敗是要付出巨大代價的。
這裡
看看相對較新的保險協議Cover Protocol如何處理這一事件是有趣的,這對他們的第一筆索賠來說是一筆巨大的金額。你可以在
在DeFi中迅速失敗是要付出巨大代價的。
這裡
醃漬酸黃瓜是一個緩慢的過程。
在DeFi中迅速失敗是要付出巨大代價的。