JAR:星球前线|DeFi协议Pickle Finance因漏洞损失近2000万美元

本文来自TheBlock、CointelegraphOdaily星球日报译者|余顺遂

据TheBlock报道,DeFi协议PickleFinance在周六的一个漏洞中损失近2000万美元的DAI。据悉,该漏洞利用涉及PickleFinance的DAIpJar策略,该策略利用Compound协议通过DAI存款来获得收益。来自该漏洞的资金已被转移到地址0x70178102AA04C5f0E54315aA958601eC9B7a4E08。根据Cointelegraph报道,就PickleFinance因漏洞损失近2000万美元一事,白帽黑客、DeFiItaly联合创始人EmilianoBonassi表示,攻击者部署了“邪恶Jar”,这是一种具有传统Jar的相同界面、但是却作恶的智能合约。随后,攻击者在他的“邪恶Jar”和真正的cDAIJar之间交换了资金,偷走价值2000万美元的存款。

Zhu Su:《大空头》作者将SBF描绘成《星球大战》主角,CZ则是头号反派:12月28日消息,三箭资本创始人Zhu Su发推称,他4月份曾在巴哈马参加一场晚宴,当时FTX创始人SBF、《大空头》作者Michael Lewis、加拿大投资人Kevin O'Leary和前白宫通讯联络主任Anthony Scaramucci等人在场。

Zhu Su表示,Michael Lewis花了几个月的时间为SBF写传记,将他描绘成Luke Skywalker,并将CZ描绘成Darth Vader。现在那些在SBF身上三倍下注的人可能已经陷得太深了,或者已经花掉了受贿的钱。他们现在醒悟也不晚,像Michael Lewis这样的人曾经创作一些好作品,但如果任凭其放任自流,真的很可惜。

据悉,Luke Skywalker、Darth Vader分别为《星球大战》的主角和反派人物。

据金色财经此前报道,SBF在以2.5亿美元保释金获释后,被软禁在其父母的住宅里。《大空头》作者Michael Lewis已经拜访SBF,可能是在谈论他在加密货币领域垮台的最新转折,他在几周内从30岁的亿万富翁变成面临115年监禁。[2022/12/28 22:11:57]

官方回应:鼓励LP从Jar中提取资金,直到问题解决

动态 | 媒体爆料网易星球或已无人运营 网易回应运营一切正常:近日,有网易星球用户爆料称,网易金融在大规模调整业务,网易星球已经无人运营,相关团队已经解散。财经网向网易求证,对方表示,网易星球运营一切正常,且负责团队也没有解散。但据财经网了解,网易星球无人运营的消息并不是空穴来风。网易星球曾在该产品成立之初成立了多个官网微信群,有用户爆料称目前微信群已经无人运营管理,成为广告集散地。另外,网易星球隶属于杭州网易增盈科技有限公司所有,据天眼查显示,杭州网易增盈科技有限公司也是网易理财的运营主体。而网易理财早在2018年12月宣布平台正式关闭。[2019/3/5]

11月22日,PickleFinance发推称,有报道说我们的DAIPickleJar策略已被利用。我们正在积极调查此事,并将提供进一步的更新。我们鼓励所有LP从Jar中提取资金,直到问题得到解决。具体操作如下:

动态 | 网易星球开通现金兑付渠道 律师称可能涉嫌违法:据财经网消息,在网易星球刚结束的“挖金子,兑现金”活动中,网易星球直接打出“挖宝”兑软妹币的口号,通过第三方平台的中转实现了黑钻与人民币之间的兑付,据一位玩家介绍,目前一颗黑钻约等于20元人民币。据资深律师陈庆广透露,黑钻已经具有了代币职能,如果网易星球出产的黑钻未在相关部门备案的话,黑钻的兑付行为涉嫌违法。业内人士分析,网易星球目前的一系列活动更像是一种定价行为,通过黑钻与实物之间的交换以确定黑钻的市场价值。[2019/1/7]

1)从农场解押:访问https://vfat.tools/pickle/,连接您的钱包。向下滚动找到您的农场,然后单击UNSTAKE。这也将申领您的Pickle奖励。您现在必须从您的Jar里解押。2)从Jar取款:访问https://github.com/pickle-finance/contracts#pickle-jars-pjars,找到您的Jar,然后单击“PickleJar”列表下的蓝色链接。

网易星球就iOS版本无法使用发表声明:今早有用户反映网易星球iOS版本无法使用。网易星球做出官方声明:已经修复了系统,目前若出现“无法验证应用”的提示导致无法登录星球App,请各位用户先卸载原安装App,然后,上官网找到下载二维码,扫描重新下载安装。苹果版本还在送审中。[2018/3/1]

3)在代表Jar的Etherscan页面上,单击CONTRACT->WRITECONTRACT->CONNECTTOWEB3。您会看到一个弹出框。点击“OK”。如果它不能连接,再次点击“CONNECTTOWEB3”,然后就会连接。4)进入Option15,点击蓝色按钮“WRITE”。然后像平常一样完成您的Metamask交易。5)对所有需要提取资金的Jar重复这个过程。后续更新

22日下午,慢雾安全团队表示第一时间跟进了相关事件并进行分析,以下为分析简略过程:1.项目的Controller合约中的swapExactJarForJar函数允许传入两个任意的Jar合约地址进行代币的兑换,其中的_fromJar、_toJar、_fromJarAmount、_toJarMinAmount都是用户可以控制的变量,攻击者利用这个特性,将_fromJar和_toJar都填上自己的地址,_fromJarAmount是攻击者设定的要抽取合约的DAI的数量,约2000万DAI。2.使用swapExactJarForJar函数进行兑换过程中,合约会通过传入的_fromJar合约和_toJar合约的token()函数获取对应的token是什么,用于指定兑换的资产。而由于_fromJar合约和_toJar合约都是攻击者传入的,导致使用token()函数获取的值也是可控的,这里从_fromJar合约和_toJar合约获取到的token是DAI。3.此时发生兑换,Controller合约使用transferFrom函数从_fromJar合约转入一定量的的ptoken,但是由于fromJar合约是攻击者控制的地址,所以这里转入的ptoken是攻击者的假币。同时,因为合约从_fromJar合约中获取的token是DAI,然后合约会判断合约里的资金是否足够用于兑换,如果不够,会从策略池中赎回一定量的代币然后转到Controller合约中。在本次的攻击中,合约中的DAI不足以用于兑换,此时合约会从策略池中提出不足的份额,凑够攻击者设定的2000万DAI。4.兑换继续,Controller合约在从策略池里提出DAI凑够攻击者设定的2000万DAI后,会调用_fromJar的withdraw函数,将攻击者在第三步转入的假ptokenburn掉,然后合约判断当前合约中_toJar合约指定的token的余额是多少,由于_toJar合约指定的token是DAI,Controller合约会判断合约中剩余DAI的数量,此时由于第三步Controller合约已凑齐2000万DAI,所以DAI的余额是2000万。这时Controller合约调用_toJar合约的deposit函数将2000万DAI转入攻击者控制的_toJar合约中。到此,攻击者完成获利。总结:此次攻击中,攻击者通过调用Controller合约中的swapExactJarForJar函数时,伪造_fromJar和_toJar的合约地址,通过转入假币而换取合约中的真DAI,完成了一次攻击的过程。此外,针对PickleFinance攻击事件,审计公司Haechi澄清称,我们10月进行了一次审计,但是攻击者利用的漏洞发生在新创建的智能合约中,而不是接受安全审计的智能合约中。与此次漏洞攻击相关的代码是“controller-v4.sol”中的“swapExactJarForJar”;而此前的安全审计是针对“controller-v3.sol”,不包含“swapExactJarForJar”。在不久的将来,Haechi将发表关于PickleFinance攻击事件的分析文章。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-1:979ms