判斷一個人到底屬于什么資產階級,只需要看他的負債率。簡而言之,借的錢越多,代表你越有錢。
所以借錢從某種角度上來講,是屬于富人的游戲。通過借貸手段合理分配資產從而達到收益也是理財的精髓。
相信每個人都好奇過,銀行到底拿我們存的錢去做什么了呢?
從這種角度上來講,銀行屬于最大的欠款方。那如果,突然有人攻破了銀行系統,強制銀行“還款”,然后本來需要還到儲蓄者賬戶里的錢款直接被攻擊者收入囊中,儲蓄者和銀行都將成為最大的受害方。
北京時間9月21日,CertiK安全研究團隊發現soda區塊鏈項目中存在智能合約安全漏洞,該漏洞允許任意外部調用者通過調用智能合約函數,無視受害用戶債務中的代幣數目,強行結算受害用戶的債務,并將通過結算操作所得的收益轉入到自己的收款地址。
Balancer推出Orb Collective用于擴大其生態系統:金色財經消息,去中心化交易協議Balancer推出Orb Collective,其目標是擴大Balancer協議的全球采用率,并繼續為DeFi的下一個十年創新培育Balancer生態系統。據悉,Orb Collective由前Balancer Labs和Balancer DAO貢獻者組成的團隊創建,Orb提供了一種解決方案,通過合作伙伴關系、營銷、集成、設計和人員運營工作來促進Balancer協議的發展。[2022/8/2 2:53:20]
soda項目官方現在已經提交修復補丁來修復這個安全漏洞,但由于soda項目采用了TimeLock來將所有的操作延遲48小時,修復補丁會在延遲事件之后生效,因此截止發稿時,該漏洞已完成修復。
Certihash 與 IBM 合作開發企業區塊鏈安全工具套件:金色財經消息,Certihash宣布了一個基于美國國家標準與技術研究院 (NIST) 網絡安全框架開發“Sentinel Node”的項目,這是一套由五個區塊鏈授權的企業實用程序應用程序中的第一個。Certihash 選擇 IBM Consulting 來協助軟件設計和開發。作為該項目的一部分,IBM Consulting 將使用經過驗證的網絡設計框架,并利用他們在向企業提供去中心化應用程序方面的豐富經驗,致力于最先進的去中心化網絡安全基礎設施。該應用程序的 MVP 版本計劃于 2022 年初秋推出。(finextra)[2022/4/28 2:37:35]
漏洞技術分析
圖一
soda項目中的WETHCalculator.sol智能合約中存在邏輯實現錯誤導致的安全漏洞,圖一中WETHCalculator.sol智能合約第193行,maximumLoad的計算公式錯誤的使用了amount作為基礎值。
區塊鏈安全機構CertiK完成B+輪2400萬美元融資:8月17日,CertiK宣布完成B+輪2400萬美元融資。本輪融資由Tiger Global和高瓴創投共同領投,用以支持CertiK新產品Skynet Premium的發布。現今CertiK已進入增長階段,繼續擴大在區塊鏈安全賽道的領先優勢,一個月內完成兩輪融資,30天內融資超過6000萬美元。
此前CertiK于今年7月從順為資本、Coatue Management和Coinbase Ventures處獲得3700萬美元B輪融資,為區塊鏈安全賽道最大單筆融資。[2021/8/17 22:18:47]
因此,在196行滿足require()判斷的檢測條件loanTotal>=maximumLoan可以轉換為:
dHEDGE完成治理代幣DHT拍賣 將在Balancer上開啟流動性挖礦:9月20日,基于Synthetix生態的資產管理交易協議dHEDGE官方宣布,已完成其治理代幣DHT拍賣。此后,dHEDGE將開啟Balancer流動性池激勵計劃,將以拍賣會上剩余的500,000個DHT作為挖礦激勵,在Balancer上創建DHT池。此前消息,dHEDGE(DHT)已上線火幣、OKEx交易所。[2020/9/20]
loanInfo.amountinterest>=loanInfo.amount*maximumLTV/LTV_BASE
由于maximumLTV/LTV_BASE的值是在0.15-0.95區域中變動,并且interest>=0。因此圖一196行的require()判斷中的檢測條件總是為真。
失去了該require()判斷的保護,任何外部調用者可以通過調用以下圖二中SodaBank.sol中104行的collectDebt()函數來將任意loadId的貸款清空。在執行該函數的過程中,圖一中的collectDebt()函數會在圖2第121行被執行,并通過123行和125行代碼將該用戶鎖在soda里面的WETH的其中一部分轉移到該外部調用者的地址msg.sender中:
圖二(參考鏈接2)
通過以上漏洞,任何外部調用者都可以通過調用SodaBank.sol中的collectDebt()并傳入其他用戶的loadId來清空該用戶在soda中的代幣。
官方修復細節
soda官方為修復以上漏洞,設計了新的智能合約WETHCalculatorFixed.sol來替換WETHCalculator.sol。
通過分析可以看到在圖三WETHCalculatorFixed.sol智能合約第979行,maximumLoan的計算公式被正確的計算為loanInfo.lockedAmount?*maximumLTV/LTV_BASE。因此,圖三中第982行require()判斷的檢測條件變更為:
loanInfo.amountinterest>=loanInfo.lockedAmount*maximumLTV/LTV_BASE
圖三
該等式的代碼實現與soda項目中的邏輯設計相符,該等式的真假與用戶的借貸債務數目和被鎖本金數目相關。漏洞完成修復。
soda項目中關于該等式的邏輯設計細節可以從下面的鏈接中進行了解:
https://medium.com/soda-finance/the-soda-revolution-9185fdb99fc1
事件分析總結
該漏洞是由于邏輯設計與代碼實現不符而造成。當前常用的單元測試等測試方法以及自動化的測試工具均無法有效的查找到該種與邏輯相關的漏洞。
因此,CertiK安全團隊有以下安全建議:
安全是區塊鏈項目的立足之本,任何區塊鏈項目在上線前需要請專業第三方安全審計團隊對項目整體代碼進行安全審計。
當前區塊鏈檢測工具對智能合約的檢測均無法檢測其邏輯上出現的漏洞,其結果也沒有可信的數學證明作為支撐。形式化驗證是當前唯一被證明可以產生可信數學證明的軟件驗證方法。采用基于形式化驗證方法的區塊鏈檢測工具來驗證項目中的安全漏洞,應成為每一個項目在上鏈前的必經步驟。
參考鏈接:
圖一:
https://github.com/soda-finance/soda-contracts/blob/master/contracts/calculators/WETHCalculator.sol#L189
圖二:
https://github.com/soda-finance/soda-contracts/blob/master/contracts/components/SodaBank.sol#L104
圖三:
https://github.com/soda-finance/soda-contracts/blob/master/contracts/calculators/WETHCalculatorFixed.sol#L275
凌晨時分,以AnthonySassano和AlexMasmej等首海外B圈大佬,企圖仿盤MEME,搞“公平空投”,準備弄一個:FEWtok.n,卻提前發B給自己人,最終事情敗露,遭各路推友群嘲.
1900/1/1 0:00:00尊敬的虎符用戶: 虎符將于2020年9月22日20:00(UTC8)重磅上線UNII/USDT和UNII/ETH交易對。充值將于9月22日19:00(UTC8)開啟.
1900/1/1 0:00:00DelphiDigital分析師AlexGedevani幫你剖析以太坊的網絡活動、DEX、穩定幣、借貸、衍生產品的發展狀況,深入了解以太坊生態建設現狀.
1900/1/1 0:00:00自2018年DeFi概念誕生以來,關于DeFi與CeFi孰優孰劣,DeFi是否會取代CeFi這類問題的討論就絡繹不絕。雙方最近的有一次交鋒來自今年8月.
1900/1/1 0:00:00據Cointelegraph報道,2020年非洲加密的采用速度加快,非洲大陸已成為點對點交易的第二大地區,有兩個非洲國家在Chainalysis采用指數中排名前八.
1900/1/1 0:00:00頭條 ▌美國OCC:美國銀行可為穩定幣發行商持有儲備金根據美國貨幣監理署(OCC)的新指南,美國聯邦特許銀行和聯邦儲蓄協會可以為穩定幣發行商持有儲備金.
1900/1/1 0:00:00