北京時間2019年05月07日,區塊鏈安全公司Zeppelin對以太坊上的DeFi明星項目MakerDAO發出安全預警,宣稱其治理合約存在安全漏洞,希望已鎖倉參與投票的用戶盡快解鎖MKR提并出。MakerDAO的開發者Maker公司亦確認了漏洞存在,并上線了新的治理合約,并宣稱漏洞已修復。
該安全威脅曝出后,PeckShield全程追蹤了MKR代幣的轉移情況,并多次向社區發出預警,呼吁MKR代幣持有者立即轉移舊合約的MKR代幣。截止目前,絕大多數的MKR代幣已經完成了轉移,舊治理合約中尚有2,463個MKR代幣待轉移。
05月07日當天,經PeckShield獨立研究發現,確認了該漏洞的存在,具體而言:由于該治理合約實現的投票機制存在某種缺陷,允許投票給尚不存在的slate。等用戶投票后,攻擊者可以惡意調用free()退出,達到減掉有效提案的合法票數,并同時鎖死投票人的MKR代幣。
MakerDAO宣布Spark Protocol更新:金色財經報道,據官方消息,MakerDAO宣布Spark Protocol更新,隨著集成的增長和 Lindy 的增加,Phoenix Labs希望在下一個可用中提出以下更改:1.D3M 債務上限為 2000 萬 DAI;
2.部署 SubDAO 代理;
3.添加管理員角色,從 Spark 到 SubDAO 代理的附屬入職訪問;
4.部署新的 DAI 利率策略以精確匹配 DSR;
5.使用以下參數板載 rETH 到 Spark 協議。[2023/5/25 10:38:21]
次日05月08日,PeckShield緊急和Maker公司同步了漏洞細節,05月10日凌晨,MakerDAO公開了新版合約。Zeppelin和PeckShield也各自獨立完成了對其新合約的審計,確定新版本修復了該漏洞。
MakerDAO已撥款5億枚DAI,其中80%購買美國國債20%購買公司債券:10月6日消息,穩定幣發行機構MakerDAO已撥款5億枚DAI用于投資美國短期國債和公司債券,其中80%將購買美國短期國債,其余20%將購買投資級公司債券。
此前報道,MakerDAO在推特公布近幾個月有關MakerDAO收入多元化的多項提案進展,其中有關流動債券策略與執行的MIP65提案以71.19%的投票率通過。(CoinDesk)[2022/10/6 18:41:12]
在此我們公布漏洞細節與攻擊手法,也希望有引用此第三方庫合約的其它DApp能盡快修復。
細節
在MakerDAO的設計里,用戶是可以通過投票來參與其治理機制,詳情可參照DAO的FAQ。
Maker基金會首席執行官:CeFi和DeFi最終將合并:金色財經報道,Maker基金會首席執行官Rune Christensen表示,拍賣的投標時間已經增加到6個小時,這意味著在網絡堵塞的情況下,拍賣參與者將有更多的時間進行投標。這些更改應該會阻止零投標拍賣的發生。他還指出,采用USDC作為附加抵押品可以降低系統對以太坊波動的依賴性,從而使其更加穩定。針對圍繞采用USDC所帶來的中心化風險的批評,Christensen指出,為了維持MakerDAO協議的穩定性,有必要添加基于現實世界資產的其他抵押品類型。此外,Christensen表示,DeF還處于初期,DeFi最終將與CeFi合并。[2020/4/23]
以下是關于itchyDAO的細節,用戶可以通過lock/free來將手上的MKR鎖定并投票或是取消投票:
Maker基金會否認有關其參與債務拍賣指控:近日,MakerDAO否認了Maker基金會在最近的所有債務拍賣參與并中標的指控。在最新一份媒體聲明中,Maker基金會說:“沒有在拍賣中參與競拍購買MKR”。該聲明中另外強調,Maker基金會“絕不會為競標者提供信息或其他優勢,包括那些資本。”據統計,Maker的首次債務拍賣中每個批次的初始出價為250MKR,隨后每個出價至少降低3%。拍賣從25個獨特的競標者那里籌集了200萬DAI,平均價格為每手269.3MKR。[2020/3/23]
在lock鎖定MKR之后,可以對一個或多個提案(address數組)進行投票:
注意到這里有兩個vote函數,兩者的傳參不一樣,而vote(addressyays)最終亦會調用vote(bytes32slate),其大致邏輯如下圖所示:
簡單來說,兩個vote殊途同歸,最后調用addWeight將鎖住的票投入對應提案:
可惜的是,由于合約設計上失誤,讓攻擊者有機會透過一系列動作,來惡意操控投票結果,甚致讓鎖定的MKR無法取出。
這里我們假設有一個從未投過票的黑客打算開始攻擊:
1、調用lock()鎖倉MKR,此時deposits會存入鎖住的額度。
2、此時黑客可以線下預先算好要攻擊的提案并預先計算好哈希值,拿來做為步驟3的傳參,因為slate其實只是address數組的sha3。
這里要注意挑選的攻擊目標組合必須還不存在于slates中(否則攻擊便會失敗),黑客亦可以自己提出一個新提案來加入組合計算,
如此便可以確定這個組合必定不存在。
3、調用vote(bytes32slate),因為slate其實只是address數組的sha3,黑客可以線下預先算好要攻擊的提案后傳入。
這時因為votes還未賦值,所以subWeight()會直接返回。接下來黑客傳入的sha3(slate)會存入votes,之后調用addWeight()。從上方的代碼我們可以看到,addWeight()是透過slates取得提案數組,此時slates獲取到的一樣是未賦值的初始數組,所以for循環不會執行
4、調用etch()將目標提案數組傳入。注意etch()與兩個vote()函數都是public,所以外部可以隨意調用。這時slates就會存入對應的提案數組。
5、調用free()解除鎖倉。這時會分成以下兩步:
deposits=sub(deposits,wad),解鎖黑客在1.的鎖倉
subWeight(wad,votes)
從對應提案中扣掉黑客的票數,然而從頭到尾其實攻擊者都沒有真正為它們投過票。
從上面的分析我們了解,黑客能透過這種攻擊造成以下可能影響:
一、惡意操控投票結果
二、因為黑客預先扣掉部份票數,導致真正的投票者有可能無法解除鎖倉
時間軸
時間
事件
2019.05.07
PeckShield復查并確認了漏洞存在
2019.05.08
PeckShield與Maker基金會討論并確認了漏洞細節
2019.05.09
Maker基金會公布新版DSChief合約源碼,PeckShield披露了漏洞相關細則
*文章為作者獨立觀點,不代表BSCEC立場
轉載此文章須經作者同意,并請附上出處及本頁鏈接。原文鏈接https://mp.weixin.qq.com/s?__biz=MzU3MTU2NTU1MA==
香港「財經事務及庫務局」(FSTB)于4月30日公布了一份《洗錢及恐怖分子資金籌集風險評估報告》.
1900/1/1 0:00:00花旗集團為加強其內部的反洗錢行動,正在招聘比特幣專業人才。借力比特幣專家來防范加密貨幣犯罪美國金融巨頭花旗集團在領英發布招聘信息,尋求副總裁和高級副總裁,以研究與加密貨幣和其他數字化支付技術犯罪.
1900/1/1 0:00:00據路透社報道,Facebook于5月2日在日內瓦注冊了一家名為LibraNetworks的新公司。這與其內部緩慢推出加密貨幣項目相吻合,這也是該公司首次涉足區塊鏈技術.
1900/1/1 0:00:00科技巨頭IBM被授予的一項新專利凸顯了區塊鏈技術在監控計算機網絡安全漏洞方面可能扮演的角色。該專利于2017年9月首次提交申請,本周二由美國專利和商標局(USPTO)正式授予.
1900/1/1 0:00:00原鏈閱讀時長6分鐘:https://medium.com/universablockchain/blockchain-is-all-about-security-8128a6e16afe該文講述.
1900/1/1 0:00:00據彭博社報道,Block.one的股票回購將在三年內為早期投資者帶來高達6567%的回報。文章指出,在3月19日Block.one發給股東的一封郵件中提到B1持有的流動性資產約22億,主要購買美.
1900/1/1 0:00:00