DeFi项目Yeld.finance称该项目的DAI池遭受到闪电贷攻击,但成都链安分析称,该笔交易为Yeld.finance项目自身的策略机制而导致的资金转移,与闪电贷攻击无关。
事件概览
北京时间2021年2月27日,舆情监测到,DeFi知名项目Yeld.finance官方发出通告,表示该项目的DAI池遭受到闪电贷攻击,原文链接如下:
https://yeldf.medium.com/the-yeld-dai-earn-vault-has-been-hacked-93f27d475b1b
成都链安安全团队第一时间介入响应,对原文中所提及的交易
(0x57b378f8d20d3945ab40cd62aa24063f375bcfc5693c2e788dc193ffa1a5cc3a)进行分析。经分析后发现,该笔交易为Yeld.finance项目自身的策略机制而导致的资金转移,与闪电贷攻击无关。闪电贷攻击表示不背这个锅。
Sui联合创始人:Sui已支持Groth16 zkSNARK算法:11月19日消息,Sui Network联合创始人Kostas Kryptos发推称,Sui欢迎零知识证明,用户现已可以其交易事务中附加Groth16 ZKP证明,由于我们的后端结合了Arkworks和BLST,因此这样做可以提升2倍的验证性能速度。”与此同时,Kostas分享的Sui Github界面显示关于Groth16的模块已于今日提交。
注:Groth16是zkSNARK的典型算法,系Groth在2016年发表的一篇论文中提出,目前该算法在ZCash,Filecoin,Coda等多个项目中均有应用。[2022/11/19 13:24:11]
事件分析**
AEX交易所排名CoinGecko全球第 16 位:据CoinGecko交易所排名数据显示,AEX交易所位列全球第16位,信用综合评分为9分。信用分由流动性、运营规模、API覆盖率、法律合规、平台资产组成,满分10分。
CoinGecko于2014年开始运营,是数字资产行情数据平台之一,是行业机构和媒体的重要数据参考和可靠信源。
AEX是一家集资讯社区、交易理财为一体的七年老牌金融综合服务平台,始终坚持真实透明,中立不作恶的原则,致力做投资者心目中最值得信赖的数字资产银行,共同推进行业更健康有序的发展。[2020/4/21]
图1交易信息
如图1所示,该笔交易是名为0xf0f225e0的用户,调用了0xe780cab7ca8014543f194fc431e6bf7dc5c16762合约的deposit函数。经确认,0xef80cab7合约正是项目方的DAI池。该笔交易一共产生了6笔代币转移,分别用T1到T6表示。那么,这些代币转移究竟是什么操作导致的呢?下面通过代码进行分析:
今日恐慌与贪婪指数为16 恐慌程度仍为极度恐慌:金色财经报道,Alternative数据显示,今日恐慌与贪婪指数为16(昨日为17),恐慌程度上升,等级仍为极度恐慌。 注:恐慌指数阈值为0-100,包含指标:波动性(25%)+市场交易量(25%)+社交媒体热度(15%)+市场调查(15%)+比特币在整个市场中的比例(10%)+谷歌热词分析(10%)。[2020/3/10]
图2deposit函数源代码
动态 | 今日恐慌与贪婪指数为16 等级由贪婪转为极度恐惧:Alternative.me数据显示,今日恐慌与贪婪指数为16(昨日为61),恐慌程度大幅上升, 等级由贪婪转为极度恐惧。 恐慌指数由0至100,其中0表示“极度恐惧”,而100表示“极度贪婪”。[2019/7/15]
很明显,第538行代码,产生导致了序号为T1的代币转移,将token转移到yDAI合约。这是一笔普通的代币转账,表示用户存入了9,377DAI到yDAI合约。
第541-553行代码,是yDAI合约用于计算用户存入的DAI应返回给用户多少yDAI,并在第554行进行铸币,对应序号为T2的代币转账,表示yDAI合约向用户铸了9,306yDAI。
然后进入第555行的rebalance函数,分析该函数的逻辑。
动态 | 今日恐慌指数16 恐慌程度大幅提升:据Alternative.me数据显示,今日恐慌指数为16(昨日为21),恐慌程度与昨日相比有大幅度提升,恐慌等级仍然为极度恐惧。[2019/1/15]
图3rebalance函数源码
图4recommend函数
第732行代码会计算newProvider,该函数会调用recommend函数(如图4所示),recommend函数会调用IEarnAPRWithPool合约查询4个Defi项目DYDX,COMPOUND,AAVE,FULCRUM中,年利率(APR)最高的项目,查询结果如图5所示:
图5recommend查询结果
其中dYdX池的APR最高,newProvider被设置为dYdX池。当前池为AAVE池,进入736行的if代码块,调用内部函数_withdrawAll。
图6_withdrawAll函数源代码
第778行代码将会提出AAVE池中的所有DAI,产生了序号为T3-T5的代币转移,具体代码可参考AAVE(0xfC1E690f61EFd961294b3e1Ce3313fBD8aa4f85d)合约redeem函数相关代码,此处不再详述。
最后是第741行代码,将从AAVE中提出的16.6余万枚DAI存入dYdX合约,产生了序号为T6的代币转移,即将16.6万枚DAI存入dYdX池。
整个交易就此结束,可以看到,这次所谓的「闪电贷攻击」只是「虚惊一场」。用户只是单纯的存入了一笔DAI,然后刚好触发了Yeld.finance项目的策略机制,并不是所谓的「闪电贷攻击」,可谓是闹了场「乌龙事件」。
值得注意的是,dYdX在该事件中充当了一个「良心商家」的角色,并不是以往闪电贷攻击中的帮凶。
安全建议
尽管本次事件经成都链安安全团队分析后被判断为虚假一场,但在这里还是有必要提醒各项目方,依然需要在日常的安全防护工作中,对闪电贷攻击加以预警和防范。
同时,作为致力于区块链生态安全建设的成都链安也在此建议,项目方的安全预警机制和安全加固工作切不可等闲视之。寻求第三方安全公司的力量,搭建覆盖全生命周期的一站式安全解决方案方为万全之策。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。