CER:CertiK:DeFi项目Walletreum内部操作攻击事件分析

马克思曾在资本论中引用一句名言:“如果有10%的利润,它就保证到处被使用;有20%的利润,它就活跃起来;有50%的利润,它就铤而走险;为了100%的利润,它就敢践踏一切人间法律;有300%的利润,它就敢犯任何罪行,甚至绞首的危险。”对于区块链来说,去中心化是一切的本质,更是区块链世界和生态的标杆。无论是什么形式的去中心化,它的本质实际上指的都是权力从顶层中心化机构到基层个体的下沉。这个下沉趋势随着世界的发展不断的惠及每一个个体。区块链所言的“去中心化”同样是随着经济和科技发展,迎合社会发展本质上的一类。铸币权便是其中之一。这里的铸币权指的是将其下放至专业及安全的团队或个体手中,通过健康的社区治理,达到实现区块链领域愿景的目的。然而如同早年间的铸币行为在传统金融中屡禁不绝,区块链领域内的恶意铸币行为也是无休无止。一个项目其违背去中心化的本质,通过拥有者的极大权限进行恶意铸币,不仅仅损害了项目的良势发展,更是损害了每一位投资者与项目支持者的切身利益。

CertiK:本周共记录13起事件,造成了约5800万美元的损失:金色财经报道,安全公司CertiK表示,本周(上周五起到今天),CertiK共记录了13起事件,造成了约5800万美元的损失。其中共发生5起Discord黑客攻击事件、2起网络钓鱼攻击事件和2起Twitter黑客攻击事件。请保持警惕和DYOR![2023/8/5 16:19:59]

北京时间11月16日,CertiK安全研究团队发现DeFi项目Walletreum被项目团队通过内部操作,恶意铸造5亿个WALT代币。截止11月16日早5时,恶意铸造的代币量已约合近190万人民币。CertiK安全研究团队通过分析其智能合约代码,发现其智能合约代码中心化风险极高,存在安全隐患,项目拥有者拥有权限向任意地址铸造任意数目的代币。完整技术分析如下:攻击详情分析

Balancer Labs和Aave合作推出Boosted Pools:12月16日消息,自动化投资组合管理器和流动性提供商 Balancer Labs 宣布与领先的 DeFi 借贷协议 Aave 合作正式推出 Boosted Pools。Balancer 指出,新产品旨在通过存入自动做市商 (AMM) 池的代币收益率来解决资本效率降低的问题。根据 Balancer 的说法,交易者通常只利用 AMM 池中可用流动性的 10%,因为交易规模小于可用流动性,而借助 Boosted Pools,通常处于闲置状态的剩余流动性可以被存入借贷协议,从而使流动性获得额外收益。不同级别的 Boosted Pool 可以带来更深的流动性、更有效的流动性整合以及更高的收益率。[2021/12/16 7:42:25]

项目拥有者地址:0xa5e552e3d643cc89f3b1ceccfd6f42c5c1aee775

去中心化投资银行平台AllianceBlock与CertiK达成合作:去中心化投资银行平台AllianceBlock宣布与CertiK建立合作伙伴关系,旨在确保AllianceBlock协议始终满足高安全标准。作为合作的一部分,CertiK的专业服务部门(Professional Services Division)将对AllianceBlock网络进行深入审计,并将验证基于该网络的去中心化金融解决方案。[2020/10/29]

图一:内部操作攻击交易信息图一是Walletreum项目中WALTToken智能合约被内部操作,铸造额外5亿个WALT代币的交易信息。该交易哈希值为0xc0f3b0576f18a714d78b822754489d4201c9e36fb0ce4b2f53a93217564710e5。CertiK天网系统(Skynet)检测到区块1126401出现异常交易信息后,立刻向CertiK安全研究团队发出警示。CertiK安全研究团队在对该项目智能合约进行快速分析后,认为该项目为当前一典型的由于智能合约高中心化而导致的攻击。

非托管投资组合经理Balancer Labs筹集300万美元:金色财经报道,非托管投资组合经理Balancer Labs在由Accomplice和Placeholder领导的种子轮融资中筹集了300万美元。Balancer成立于2018年,最初是分析公司BlockScience旗下的一个项目。据悉,Balancer本质上是Uniswap自动做市商(AMM)模型的通用实现,并且该概念引起了开放金融生态系统参与者的广泛兴趣。[2020/3/25]

图二:WALTToken智能合约mint()函数图二为遭受内部操作攻击智能合约中被恶意调用的函数mint()。从666行的代码实现中可以看出,任何拥有minter权限、可以通过onlyMinter修饰符限制的外部调用者均可以调用该函数。该函数的作用是通过667行代码向任意账户铸造任意数目的代币。通过图三中619行onlyMinter修饰符的逻辑实现,以及615行构造函数中给与智能合约部署者minter权限的逻辑实现,智能合约部署者拥有了可以执行图二中mint函数的权限。

图三:onlyMinter修饰符以及给与项目管理者minter权限的构造函数

图四:项目拥有者拥有minter权限查询项目拥有者是否拥有minter权限的结果如图四所示。至此,项目拥有者拥有执行mint函数的权利,最终恶意铸造了5亿个WALT代币,致使项目投资者遭受损失。安全建议

CertiK安全团队通过研究认为,目前大多数DeFi项目中均存在类似于Walletreum项目的风险。该类mint函数以及minter权限的实现表明了当前DeFi项目中项目拥有者权限过大,中心化风险较高。这会导致内部操作等情况的发生完全依赖于项目拥有者个人或者团队的“个人素质”与选择。CertiK团队此前分析过同样存在中心化风险的Mercurity.finance项目,而类似此次Walletreum项目被内部操作攻击的情况以后想必也依旧会发生。在此,CertiK团队发出建议:如要防范此类内部操作,应当注重提高社区治理的程度,并在项目实现上尽可能降低中心化权限,对任意重要操作均需要通过社区投票或者运用Timelock延时限制机制。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:923ms