• APP內打開
    風險提示:防范以虛擬貨幣/區塊鏈名義進行的非法集資風險。 ——銀保監會等五部門

    慢霧 : Cover 協議被黑簡要分析

    白話區塊鏈 2020-12-29 11:13:53
    微信分享

    掃碼分享

    2020 年 12 月 29 日,據慢霧區情報 Cover 協議價格暴跌,以下是慢霧安全團隊對整個攻擊流程的簡要分析。

    作者:慢霧 / 來源:資訊

    2020 年 12 月 29 日,據慢霧區情報 Cover 協議價格暴跌,以下是慢霧安全團隊對整個攻擊流程的簡要分析。

    1. 在 Cover 協議的 Blacksmith 合約中,用戶可以通過 deposit 函數抵押 BPT 代幣;

    2. 攻擊者在第一次進行 deposit - withdraw 后將通過 updatePool 函數來更新池子,并使用 accRewardsPerToken 來記錄累計獎勵;

    3. 之后將通過 _claimCoverRewards 函數來分配獎勵并使用 rewardWriteoff 參數進行記錄;

    4. 在攻擊者第一次 withdraw 后還留有一小部分的 BPT 進行抵押;

    5. 此時攻擊者將第二次進行 deposit,并通過 claimRewards 提取獎勵;

    6. 問題出在 rewardWriteoff 的具體計算,在攻擊者第二次進行 deposit - claimRewards 時取的 Pool 值定義為 memory,此時 memory 中獲取的 Pool 是攻擊者第一次 withdraw 進行 updatePool 時更新的值;

    7. 由于 memory 中獲取的 Pool 值是舊的,其對應記錄的 accRewardsPerToken 也是舊的會賦值到miner;

    8. 之后再進行新的一次 updatePool 時,由于攻擊者在第一次進行 withdraw 后池子中的 lpTotal 已經變小,所以最后獲得的 accRewardsPerToken 將變大;

    9. 此時攻擊者被賦值的 accRewardsPerToken 是舊的是一個較小值,在進行 rewardWriteoff 計算時獲得的值也將偏小,但攻擊者在進行 claimRewards 時用的卻是池子更新后的 accRewardsPerToken 值;

    10. 因此在進行具體獎勵計算時由于這個新舊參數之前差值,會導致計算出一個偏大的數值;

    11. 所以最后在根據計算結果給攻擊者鑄造獎勵時就會額外鑄造出更多的 COVER 代幣,導致 COVER 代幣增發。

    具體 accRewardsPerToken 參數差值變化如下圖:

    image.png

    下載白話區塊鏈APP

    區塊鏈世界入口第一站,人人都能看懂的區塊鏈;24 小時熱點實時追蹤。

    毛片免费看