掃碼下載
BTC $75,592.78 +1.26%
ETH $2,353.60 +0.72%
BNB $632.50 +1.86%
XRP $1.45 +2.17%
SOL $88.17 +3.48%
TRX $0.3241 -0.99%
DOGE $0.0985 +2.00%
ADA $0.2577 +3.48%
BCH $449.93 +2.19%
LINK $9.51 +2.17%
HYPE $43.66 -2.41%
AAVE $117.23 +10.07%
SUI $1.00 +2.67%
XLM $0.1694 +5.26%
ZEC $333.11 -3.24%
BTC $75,592.78 +1.26%
ETH $2,353.60 +0.72%
BNB $632.50 +1.86%
XRP $1.45 +2.17%
SOL $88.17 +3.48%
TRX $0.3241 -0.99%
DOGE $0.0985 +2.00%
ADA $0.2577 +3.48%
BCH $449.93 +2.19%
LINK $9.51 +2.17%
HYPE $43.66 -2.41%
AAVE $117.23 +10.07%
SUI $1.00 +2.67%
XLM $0.1694 +5.26%
ZEC $333.11 -3.24%

慢霧科技:Cover 協議被黑簡要分析

Summary: 12 月 29 日,由於受到黑客攻擊,Cover 協議代幣價格發生暴跌。
慢霧安全
2020-12-29 11:16:35
收藏
12 月 29 日,由於受到黑客攻擊,Cover 協議代幣價格發生暴跌。

2020 年 12 月 29 日,据慢霧區情報 Cover 協議價格暴跌,以下是慢霧安全團隊對整個攻擊流程的簡要分析。

  1. 在 Cover 協議的 Blacksmith 合約中,用戶可以通過 deposit 函數抵押 BPT 代幣;
  2. 攻擊者在第一次進行 deposit - withdraw 後將通過 updatePool 函數來更新池子,並使用 accRewardsPerToken 來記錄累計獎勵;
  3. 之後將通過 _claimCoverRewards 函數來分配獎勵並使用 rewardWriteoff 參數進行記錄;
  4. 在攻擊者第一次 withdraw 後還留有一小部分的 BPT 進行抵押;
  5. 此時攻擊者將第二次進行 deposit,並通過 claimRewards 提取獎勵;
  6. 問題出在 rewardWriteoff 的具體計算,在攻擊者第二次進行 deposit - claimRewards 時取的 Pool 值定義為 memory,此時 memory 中獲取的 Pool 是攻擊者第一次 withdraw 進行 updatePool 時更新的值;
  7. 由於 memory 中獲取的 Pool 值是舊的,其對應記錄的 accRewardsPerToken 也是舊的會賦值到miner;
  8. 之後再進行新的一次 updatePool 時,由於攻擊者在第一次進行 withdraw 後池子中的 lpTotal 已經變小,所以最後獲得的 accRewardsPerToken 將變大
  9. 此時攻擊者被賦值的 accRewardsPerToken 是舊的是一個較小值,在進行 rewardWriteoff 計算時獲得的值也將偏小,但攻擊者在進行 claimRewards 時用的卻是池子更新後的 accRewardsPerToken 值
  10. 因此在進行具體獎勵計算時由於這個新舊參數之前差值,會導致計算出一個偏大的數值;
  11. 所以最後在根據計算結果給攻擊者鑄造獎勵時就會額外鑄造出更多的 COVER 代幣,導致 COVER 代幣增發。

具體 accRewardsPerToken 參數差值變化如下圖:

image

關聯標籤
warnning 風險提示
app_icon
ChainCatcher 與創新者共建Web3世界