以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads
首頁 > Ethereum > Info

SHI:PeckShield 深度還原,鎖死 MakerDAO 中 MKR 代幣的漏洞是啥?

Author:

Time:1900/1/1 0:00:00

05月10日凌晨,MakerDAO公開了新版合約。Zeppelin和PeckShield也各自獨立完成了對其新合約的審計,確定新版本修復了該漏洞。本文Peckshield將公布該漏洞的細節與詳細攻擊手法。

原文標題:《MakerDAO治理合約升級背后的安全風波》

北京時間2019年05月07日,區塊鏈安全公司Zeppelin對以太坊上的DeFi明星項目MakerDAO發出安全預警,宣稱其治理合約存在安全漏洞,希望已鎖倉參與投票的用戶盡快解鎖MKR提并出。MakerDAO的開發者Maker公司亦確認了漏洞存在,并上線了新的治理合約,并宣稱漏洞已修復。

該安全威脅曝出后,PeckShield全程追蹤了MKR代幣的轉移情況,并多次向社區發出預警,呼吁MKR代幣持有者立即轉移舊合約的MKR代幣。截止目前,絕大多數的MKR代幣已經完成了轉移,舊治理合約中尚有2,463個MKR代幣待轉移。

PeckShield:7月價值約173萬美元NFT被盜,環比下降31%:8月7日消息,PeckShield監測顯示,2023年7月,價值約173萬美元NFT被盜,環比下降31%。再165分鐘內,半數被盜NFT在各大市場被拋售。最初在Blur上出售的被盜NFT占比67.3%,其次為OpenSea,占比19.63%。[2023/8/7 21:28:51]

05月07日當天,經PeckShield獨立研究發現,確認了該漏洞的存在,具體而言:由于該治理合約實現的投票機制存在某種缺陷,允許投票給尚不存在的slate。等用戶投票后,攻擊者可以惡意調用free()退出,達到減掉有效提案的合法票數,并同時鎖死投票人的MKR代幣。

次日05月08日,PeckShield緊急和Maker公司同步了漏洞細節,05月10日凌晨,MakerDAO公開了新版合約。Zeppelin和PeckShield也各自獨立完成了對其新合約的審計,確定新版本修復了該漏洞。

為codeislight.eth提供6000 APE激勵的提案獲ApeCoin社區通過:金色財經報道,ApeCoin社區已通過了為智能合約開發者codeislight.eth提供6000 APE(約合2.5萬美元)激勵的提案,據悉codeislight.eth開發了質押合約gas優化解決方案,每天可為APE質押用戶節省大量的gas費用資金,根據Dune Analytics數據顯示,截至目前已節省179.14 ETH費用(按當前價格計算價值超過30萬美元),預計未來三年將節省超過1500 ETH費用。據悉,本次投票的贊成票比例為65.87%,棄權票比例33.23%,反對票比例近0.9%。[2023/4/9 13:53:13]

在此我們公布漏洞細節與攻擊手法,也希望有引用此第三方庫合約的其它DApp能盡快修復。

PeckShield:加密項目EGD疑似被攻擊,已被盜3.6萬BUSD:8月8日消息,派盾(PeckShield)監測顯示,加密項目EGD疑似受到攻擊,代幣EGD下跌20%,已有3.6萬BUSD被盜。[2022/8/8 12:09:05]

細節

在MakerDAO的設計里,用戶是可以通過投票來參與其治理機制,詳情可參照DAO的FAQ。

以下是關于itchyDAO的細節,用戶可以通過lock/free來將手上的MKR鎖定并投票或是取消投票:

在lock鎖定MKR之后,可以對一個或多個提案(address數組)進行投票:

注意到這里有兩個vote函數,兩者的傳參不一樣,而vote(addressyays)最終亦會調用vote(bytes32slate),其大致邏輯如下圖所示:

PeckShield:從未審計過“ZDSC”項目:近期,有用戶向區塊鏈安全公司PeckShield反應,某個名為ZDSC的DeFi項目,聲稱其通過了PeckShield的安全審計服務。經PeckShield核實發現,此為“ZDSC”項目方單方面盜用PeckShield名義作背書,向市場兜售其“高”收益“ZDSC DeFi項目”的惡意欺詐行為。PeckShield團隊在此鄭重聲明,團隊并沒有對“ZDSC”項目進行安全審計,請廣大用戶保持警惕,謹防受騙。任何審計報告,請留意PeckShield官方Twitter消息。[2020/10/23]

簡單來說,兩個vote殊途同歸,最后調用addWeight將鎖住的票投入對應提案:

可惜的是,由于合約設計上失誤,讓攻擊者有機會透過一系列動作,來惡意操控投票結果,甚致讓鎖定的MKR無法取出。

這里我們假設有一個從未投過票的黑客打算開始攻擊:

1、調用lock()鎖倉MKR,此時deposits會存入鎖住的額度。

2、此時黑客可以線下預先算好要攻擊的提案并預先計算好哈希值,拿來做為步驟3的傳參,因為slate其實只是address數組的sha3。

這里要注意挑選的攻擊目標組合必須還不存在于slates中(否則攻擊便會失敗),黑客亦可以自己提出一個新提案來加入組合計算,如此便可以確定這個組合必定不存在。

3、調用vote(bytes32slate),因為slate其實只是address數組的sha3,黑客可以線下預先算好要攻擊的提案后傳入。

這時因為votes還未賦值,所以subWeight()會直接返回。接下來黑客傳入的sha3(slate)會存入votes,之后調用addWeight()。從上方的代碼我們可以看到,addWeight()是透過slates取得提案數組,此時slates獲取到的一樣是未賦值的初始數組,所以for循環不會執行

4、調用etch()將目標提案數組傳入。注意etch()與兩個vote()函數都是public,所以外部可以隨意調用。這時slates就會存入對應的提案數組。

5、調用free()解除鎖倉。這時會分成以下兩步:

deposits=sub(deposits,wad),解鎖黑客在1.的鎖倉subWeight(wad,votes)從對應提案中扣掉黑客的票數,然而從頭到尾其實攻擊者都沒有真正為它們投過票。

從上面的分析我們了解,黑客能透過這種攻擊造成以下可能影響:

一、惡意操控投票結果二、因為黑客預先扣掉部份票數,導致真正的投票者有可能無法解除鎖倉

時間軸

時間事件2019.05.07PeckShield復查并確認了漏洞存在2019.05.08PeckShield與Maker基金會討論并確認了漏洞細節2019.05.09Maker基金會公布新版DSChief合約源碼,PeckShield披露了漏洞相關細則來源鏈接:mp.weixin.qq.com

本文來源于非小號媒體平臺:

PeckShield

現已在非小號資訊平臺發布1篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/3626575.html

MKR漏洞風險安全

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

聽剛發現EOS重大漏洞的專家談談,區塊鏈的技術本質是什么?

下一篇:

慢霧創始人余弦:真正的黑客究竟什么樣?

Tags:ELDSHIELDSHIMKRMoonshield Financeshield-xshSHIBAMETA價格mkr幣價格

Ethereum
比特幣:澳本聰被美國版權局認可是中本聰,但社區答應嗎?

本文來自Coingeek&CoinDesk,原文作者JohnBiggs 譯者|Moni CraigS.Wright已經完成了原始比特幣白皮書和大部分原始代碼的美國版權注冊.

1900/1/1 0:00:00
非小號:美國國家安全局被曝追蹤大量比特幣用戶

據報道,美國國家安全局已經開始監督比特幣區塊鏈,希望識別這種分布式網絡的用戶的身份。根據“TheIntercept”本周二的報道,該媒體通過美國知名揭秘者愛德華·斯諾登獲得了機密文件——顯示比特.

1900/1/1 0:00:00
OIN:EOS 節點投票暴露巨大私鑰安全隱患,超百萬 EOS 已被盜

你會信任讓誰知道自己的私鑰?這個問題可能正是EOS代幣持有者所關注的,持有者被激勵去幫助這個期待已久的項目正式上線,但是他們還沒有這樣做.

1900/1/1 0:00:00
WON:FOne部分幣種退市公告

項目方及社區用戶: FOne部分幣種因流動性低下,平臺將于2019年5月22號下線相關交易對,同時關閉充值通道,提現通道將在2019年6月20號關閉.

1900/1/1 0:00:00
以太坊:豐元創投吳軍:區塊鏈可能是大數據安全問題的解決之道

2018中國計算機大會于10月25-27日在杭州國際博覽中心舉辦,Google中日韓文搜索算法的主要設計者、豐元創投創始合伙人吳軍發表了《超級智能時代》的主題演講.

1900/1/1 0:00:00
PAY:新研究表明比特幣 51% 攻擊是「不現實」的

根據一項新的研究,比特幣51%攻擊對攻擊者來說是徒勞的,因為它需要「大量的支出」和「很少的財務回報」,這項研究得出的結論是,比特幣是安全的.

1900/1/1 0:00:00
ads