Pickle Finance被盜2000萬美元的啟示
巴比特
2020-11-23 03:20
本文约2263字,阅读全文需要约9分钟
在DeFi中迅速失敗是要付出巨大代價的。

編者按:本文來自巴比特資訊(ID:bitcoin8btc)編者按:本文來自

巴比特資訊(ID:bitcoin8btc)

巴比特資訊(ID:bitcoin8btc)

編者按:本文來自

巴比特資訊(ID:bitcoin8btc)

巴比特資訊(ID:bitcoin8btc)

編者按:本文來自

巴比特資訊(ID:bitcoin8btc)

巴比特資訊(ID:bitcoin8btc)

,作者:rekt,編譯:灑脫喜,經授權發布。

注:本週六,DeFi協議Pickle Finance因其Jar策略中存在的漏洞,而被黑客盜走了2000萬美元,此後,由Rekt、Stake Capital 團隊成員、samczsun等白帽黑客組成的臨時小隊對Pickle協議內剩餘易受攻擊的5000萬美元用戶資金進行了搶救,作者Rekt對這次事件進行了總結。

金融的發酵還在繼續,即使是酸黃瓜也有保質期。

Pickle Finance因為一個假“Pickle jar”漏洞而被黑客盜走了1970萬DAI。

Pickle Finance已成為了這次黑客大流行病的最新受害者。

然而,這一次,有一些不同...

當Twitter上的人們試圖接受另一次金融災難時,Rekt 開始了調查。

我們聯繫了Stake Capital 團隊,他們查看了代碼並警告我們其他Pickle jar可能面臨風險。

隨後,我們迅速聯繫了Pickle Finance團隊,並在Sketch Capital(@bneiluj,@vasa_developer)成員以及有經驗的開發者@samczsun,@emilianobonassi之間建立了一個作戰室。

在我們進行調查後,很明顯,我們看到的是與最近幾週的DeFi樂高風格黑客事件非常不同的東西。

這不是一次套利。

攻擊者對Solidity和EVM有著很好的了解,並且可能已經密切關注了一段時間的Yearn代碼,因為這個漏洞與一個月前在Yearn中發現的漏洞類似。

從本質上說,Pickle Jar就是Yearn yVaults的分叉,這些Jar是由一個名為the Controller的合約控制的,該合約具有允許用戶在Jar之間交換資產的功能。

不幸的是,Pickle並沒有設置白名單允許哪個Jar使用這個交換功能。

  • 黑客製造了一個假的Pickle Jar,並交換了原Jar中的資金。這是有可能的,因為swapExactJarForJar沒有檢查“白名單”jar。

  • Pickle Finance團隊知道他們需要幫助,並非常願意與其他人合作,以防任何進一步的損害。

  • Pickle曾試圖調用“withdrawAll”函數,但這筆交易失敗了。

  • 這個取款請求需要通過治理DAO,而這存在12個小時的時間鎖(timelock)。

  • 只有一個Pickle多重簽名組的成員有能力繞過這個時間鎖,而當時他們正在睡覺。

這意味著管理者無法清空Pickle Jar,但這並不能保護他們免受另一次黑客攻擊。

隨後,Pickle Finance和Curve發出警告,要求用戶立即從Pickle中提取資金,然而,潛在易受攻擊的Pickle jar中還有5000萬美元,而白帽團隊調查了這一漏洞,並檢查了剩餘資金的安全性。

救援小隊要么叫醒睡著的管理員,要么自己抽乾這些jar內的資金。

讓Pickle Finance團隊跨多個時區聚集在一起,通過將交易推到12小時時間鎖(通過6個多重簽名中的3個)提取資金,以拯救這些資金;

分析

讓成千上萬的投資者提出他們的資金(並阻止他們在資金池TVL下降和APY膨脹到1000%以上時再進行再投資);

在任何人再次攻擊這些jar之前,複製這種攻擊,將資金轉移出來;

分析

要讓這些白帽變黑,還需要多久時間?這裡找到。

原始文件可以在這裡

下面的圖表是由@vasa_develop創建的。這裡這裡

原始文件可以在

這裡

關於更多詳情,請參閱此處官方的

在DeFi中迅速失敗是要付出巨大代價的。

這裡

看看相對較新的保險協議Cover Protocol如何處理這一事件是有趣的,這對他們的第一筆索賠來說是一筆巨大的金額。你可以在

在DeFi中迅速失敗是要付出巨大代價的。

這裡

醃漬酸黃瓜是一個緩慢的過程。

在DeFi中迅速失敗是要付出巨大代價的。

巴比特
作者文库