ANC:独家 | Fairyproof Tech:分叉复制PancakeBunny代码 Dot Finance遭“同源”攻击

本文由“Fairyproof Tech”原创,授权“金色财经”独家发布。

8月25日,BSC链上的收益聚合应用Dot.Finance受到闪电贷攻击。受本次攻击事件的影响,项目代币PINK在短时内发生暴跌,从0.77美元跌至0.5美元。

这次攻击事件中有两点值得我们注意:

一是闪电贷再次成为黑客的工具,将攻击的后果放大。

二是本次攻击与前阵子PancakeBunny受到的攻击同源。

关于“闪电贷”,我们已经在往期的文章中多次介绍:它不是攻击的元凶而只是攻击利用的手段。本文特别想强调的是第二点,也就是本次攻击与PancakeBunny的同源性。

我们在本文所说的“同源”通俗的理解就是本项目出现的漏洞与PancakeBunny一样。为什么会这样呢?原因就在于Dot Fiance是分叉自PanacakeBunny的代码,而在分叉复制的过程中,项目方或许是因为疏忽,或许是因为其它原因,并没有对代码进行详细审计,以致PancakeBunny代码中的漏洞也一并复制过来了,而没有得到修正。

独家 | Bakkt期货合约数据一览:金色财经报道,Bakkt Volume Bot数据显示,8月4日,Bakkt比特币月度期货合约日交易额为5037万美元,同比下降23%,未平仓合约量为2450万美元,同比下降9%。[2020/8/6]

由于本次攻击与PancakeBunny具有同源性,因此我们有必要首先回顾一下PancakeBunny此前受到的攻击情况,这些攻击事件具体如下:

2021年5月20日,PancakeBunny第一次遭遇攻击

2021年5月26日,PancakeBunny第二次遭遇攻击

2021年7月17日,PancakeBunny在Polygon上的版本遭外部攻击

本次Dot Finance受到的攻击则与 PancakeBunny第二次遭受的攻击是相同的漏洞。具体地说,Dot Finance分叉复制了PancakeBunny的收益聚合部分,但没有修正其隐藏的漏洞。

独家 | Bakkt期货合约数据一览:金色财经报道,Bakkt Volume Bot数据显示,本周Bakkt比特币月度期货合约总交易额为8900万美元,环比上升9%,最大未平仓合约量为1200万美元,环比下降34%。[2020/3/8]

Fairyproof Tech对本次事件的详细分析如下:

在本次攻击中,

攻击者的地址为:0xDFD78a977c08221822F6699AD933869Da6d9720C

攻击合约的地址为:0x33f9bB37d60Fa6424230e6Cf11b2d47Db424C879

被攻击的合约为“VaultPinkBNB”,其地址为:0xbfca3b1df0ae863e966b9e35b9a3a3fee2ad8b07

独家 | 度小满金融发布区块链研究与应用白皮书:金色财经12月7日讯,今日,度小满金融(原百度金融)发布了区块链研究与应用白皮书(2018),度小满金融区块链负责人李丰在接受金色财经独家专访时表示,这次白皮书其实是对度小满金融3年区块链探索经验的一个总结,以及沉淀下来的一些系统、平台甚至认知的展示。本次发布白皮书最主要的目的就是想通过白皮书这个媒介,分享度小满金融这么久探索落地的成功和失败的经验、方法,分享我们研究市面上各种技术后提炼的认知,分享我们支撑业务的系统的技术细节。这是一个我们区块链技术和落地能力的展示,希望行业听到度小满区块链务实的声音;但我们更认为是一次促进行业朝落地和务实方面发展的尝试:让技术回归,行业变清,对所有人都是有益的。[2018/12/7]

具体在合约“VaultPinkBNB”中,出现漏洞的代码为“getReward()”函数,函数完整代码如下:

独家 | Fomo3D第一轮大奖赢家揭晓 同类DAPP游戏或将再度火爆:第三方大数据评级机构RatingToken最新数据显示,2018年8月21日全球共新增2014个合约地址,其中271个为代币型智能合约。

另外RatingToken安全审计团队专家指出,Fomo3D第一轮已经结束,获奖者共获得了10,469.660003123933104565个ETH。最后一笔有效买入交易发生在开奖前16分钟,考虑到拥堵情况和参与者热情,获奖者操作极难复制。同时巨额利润可能引起山寨类Fomo3D游戏再次爆发,参与此类游戏一定要注意智能合约代码是否公开,合约安全是否有保障。特此提醒投资者需保持冷静仔细甄别,警惕幸存者偏差误导投资。

此外,昨日登上新增合约风险榜TOP10的合约包括Le Photon Token(LPT)、Relative Strengthening Index (RSI)、Your MOM(YMOM)、f3dplus(f3dplus)、JyagaEbiCoin(JEC)、FoMo3D Long Official(F3D)、FOMO Fast(FAST)、Okami PK Long Official(Okami)、SKW(SKW)和LandOwner VS Peasant(Land)。

如需查看更多智能合约检测结果,请查看原文链接。[2018/8/22]

独家 | 极豆资本创始合伙人张议云:分布式存储是下一个风口:区块链行业发展中,不同的投资机构之间投资逻辑不同。对此,极豆资本创始合伙人张议云对金色财经表示“极豆资本主要投赛道,真正的大钱不是赚来的,而是捡来的。区块链1.0的风口是比特币以及相关的山寨币,2.0的风口是围绕着以太坊的生态起来的,3.0下一个风口我们推测是分布式存储。现阶段的区块链技术跟1995年的互联网非常像,那时的操作系统只是个DOS命令行,还没有可视化界面,与现在的公链操作系统非常像。所以需要花时间去挖掘更好的公链操作系统以及分布式存储可落地的解决方案。”[2018/8/3]

函数中具体出现漏洞的代码片段为:

上述代码片段在计算奖励时,_minter.performanceFee(cakeBalance)传入的参数cakeBalance 是CAKE代币的余额。攻击者可以在调用getReward前将闪电贷借入的CAKE转入 VaultPinkBNB合约,导致产生非预期的performanceFee值,而_minter.mintFor()则根据这个非预期的performanceFee值增发超额的PINK奖励代币。然后攻击者将PINK在Pancake上卖出换为BNB和CAKE,一部分偿还闪电贷,剩余部分则为本次攻击的获利。

这类由项目之间的相互分叉而导致漏洞传导的事件已经不是第一次发生,我们相信未来这类漏洞还会发生。

单就本次攻击及漏洞的来源来看,Fairyproof Tech强烈建议,所有分叉自PancakeBunny或与 PancakeBunny同源的项目都应再次审查项目代码是否存在类似的漏洞,对代码进行安全审计。

如果从本次漏洞出现的模式看,所有分叉自其它项目的项目都应提高警惕。这类具有同源性质的多个项目,无论其漏洞本身隐藏得多么深,但只要发生一次、被业界公开,其它的同源项目都应该引起警示并马上着手整改。因为此类漏洞一旦被披露,理论上项目方是有足够的时间来修正问题的。只要项目方在漏洞发生的第一时间对本项目代码进行二次审计和测试,本项目受到后续攻击是完全可以避免的。

因此Fairyproof Tech再次提醒项目方,尤其是分叉自其它项目的项目方,每当同源项目受到攻击时,应立刻着手对本项目代码进行再次审计,避免项目重蹈覆辙。

关于Fairyproof Tech:

Fairyproof Tech科技有限公司是一家专注区块链生态安全的公司。Fairyproof Tech科技主要通过“代码风险检测+逻辑风险检测“的一体化综合方案服务了诸多新兴知名项目。公司成立于2021年01月,团队由一支拥有丰富智能合约编程经验及网络安全经验的团队创建。

团队成员参与发起并提交了以太坊领域的多项标准草案,包括ERC-1646、ERC-2569、ERC-2794,其中ERC-2569 被以太坊团队正式收入。

团队参与了多项以太坊项目的发起及构建,包括区块链平台、DAO组织、链上数据存储、去中心化交易所等项目, 并参与了多个项目的安全审计工作,在此基础上基于团队丰富的经验构建了完善的漏洞追踪及安全防范系统。

作者:

Fairyproof TechCEO 谭粤飞

美国弗吉尼亚理工大学(Virginia Tech, Blacksburg, VA, USA) 工业工程(Industrial Engineering) 硕士(Master)。曾任美国硅谷半导体公司 AIBT Inc(San Jose, CA, USA) 软件工程师,负责底层控制系统的开发、设备制程的程序实现、算法的设计,并负责与台积电的全面技术对接和交流。自2011至今,从事嵌入式,互联网及区块链技术的研究,深圳大学创业学院《区块链概论》课程教师,中山大学区块链与智能中心客座研究员,广东省金融创新研究会常务理事 。个人拥有4项区块链相关专利、3本出版著作。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

Coinw数字人:数字人民币与法律体系革新

中国的数字人民币自2014年开始筹备,到2020年4月,中国人民银行数字货币研究所宣布,将在深圳、苏州、雄安新区、成都及未来的冬奥场景进行数字人民币的封闭试点测试.

[0:15ms0-1:111ms