allbet欧博真人客户端(www.aLLbetgame.us):代币YELD价钱直接跳水归零:PolyYeld Finance被攻击事宜全剖析

足球免费推介

www.zq68.vip)是国内最权威的足球赛事报道、预测平台。免费提供赛事直播,免费足球贴士,免费足球推介,免费专家贴士,免费足球推荐,最专业的足球心水网。

,

北京时间7月28日,平安公司Rugdoc在推特示意,收益耕作协议PolyYeld Finance遭到攻击,所有者已宣布合约已被行使并铸造了大量YELD代币。CoinGeckko行情显示,YELD代币价钱直线跳水归零,狂跌100%。

事宜概览

攻击若何发生 Event overview

PolyYeld Finance 是 Polygon 网络上的下一代产量农业协议,具有许多怪异和缔造性的功效,使用户能够获得被动收入。

据悉,项目正在实验确立一个类似于 Yearn 的协议,以削减对 Polygon Network 用户、LP 提供商和抵押者高价值的代币供应。在 2-3 个月的时间里,只会铸造 62100 个 YELD 代币。

北京时间7月28日,PolyYeld Finance意外遭到黑客“血洗”,被攻击之后,YELD代币价钱直线跳水归零,狂跌100% !

这一次,黑客攻击使YELD代币价钱直线跳水归零,可谓损失惨重。成都链安再次提醒各大项目方,一定要注重平安提防事情。

事宜详细剖析

攻击者若何得手 Event overview

整个攻击事宜由黑客一手谋划。攻击者行使xYELD代币转账时现实到账数目小于发送数目以及MasterChef合约抵押盘算奖励上存在的逻辑缺陷,通过投入大量资金控制MasterChef合约中抵押池的抵押代币数目,进而操作奖励盘算,从而获得巨额的xYELD奖励代币,最后行使QuickSwap套现离场。

攻击者地址:

0xa4bc39ff54e1b682b366b57d1f6b114a829f5c01

攻击合约:

A:0x1BdF24CB4c7395Bf6260Ebb7788c1cBf127E14c7

B:0x56ec01726b15b83c25e8c1db465c3b7f1d094756

攻击生意:

0x3c143d2a211f7448c4de6236e666792e90b2edc8f5035c3aa992fd7d7daca974

0x10eeb698a2cd2a5e23d526b2d59d39a15263be018dbbda97dad4f9fa8c70347f

Round 1

攻击者首先行使QuickSwap生意对将29.75 WETH换成527.695171116557304754 xYELD代币。

接下来,攻击者通过攻击合约在一笔生意频频挪用MasterChef合约中的抵押提取函数将MasterChef中PID为16的抵押池中的xYELD代币数目削减0到最小值。

由于xYELD代币在转移时,若是recipient地址不是BURN_ADDRESS地址,变量transferTaxRate的值不为0,recipient地址在_isExcluded映射中对应的值不为true,而且发送者不为合约的拥有者,就会收取一定比例的手续费,当前比例为3%。手续费会转移到代币合约中,在知足特定条件后,会将收取的手续费作为流动性添加到对应生意对中去。

allbet欧博真人客户端

欢迎进入allbet欧博真人客户端(www.aLLbetgame.us):,欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

而在MasterChef合约中,抵押数目纪录的是代币转移的初始数目,而不是现实到账数目。在举行提取操作时,可提取的数目为纪录的数目,超出了用户现实抵押到本合约中的数目,由于在完成一次抵押提取操作后,该抵押池中的xYELD代币便会异常削减。

在举行攻击前MasterChef中的xYELD代币的数目为242.017807511865297458:

在举行攻击后MasterChef中的xYELD代币的数目为0.000000000000000001:

Round 2

攻击者事先通过攻击合约B在该抵押池中抵押0.009789171908299592 xYELD代币,并将推荐人设置为攻击合约A。在攻击合约A攻击完成后,控制攻击合约A在该抵押池中举行奖励领取,由于MasterChef合约中更新抵押池信息时使用的是balanceOf函数获取本合约中抵押代币数目,故获取到的数目是恶意削减之后的数目。

这会造成xYFLD抵押池中accYeldPerShare变量异常增大:

从而使得奖励变为巨额:

Round 3

在举行奖励发放时,由于盘算出来的奖励数目远跨越现实铸币数目,故将本合约中所有的YELD代币转移给攻击合约B,通过获取奖励获得的奖励代币数目为:3031.194777597579576657 YELD。

同时,由于攻击合约B的推荐人是攻击合约A,故在攻击合约B领取奖励时会对攻击合约A发放推荐奖励,盘算方式为被推荐人获取的奖励的2%。由于传入的_pending数目为异常大的值,故攻击合约A获得的推荐奖励也为异常大的数目,攻击合约获得的推荐奖励为:

4995853249752.895065839722805591 YELD。

最后攻击者行使QuickSwap将所有的YELD代币兑换成USDC、WETH和MATIC套现离场。

事宜复盘

我们需要注重什么 Case Review

本次事宜与之前SafeDollar攻击事宜类似,都是使用了相同的攻击手法。差异之处有两点:其一是此次攻击攻击者没有选择行使闪电贷来获取大量资金,而是投入了29.75 WETH作为攻击的初始资金;其二是MasterChef合约中推荐奖励机制的问题,正是这个推荐奖励机制将本次攻击的危害无限放大了。

MasterChef类型抵押池设计之时,还没有通缩通胀类代币的泛起,故开发者并没有思量这类代币可能会造成的影响。部门的项目方在举行代码开发时,直接使用了旧的MasterChef代码,并添加了通缩通胀类代币或者奖励作为抵押代币,这便导致了种种恶意攻击事宜或异常情形的发生。就现在来看,MasterChef类型抵押池存在两种类型的问题:一是没有对通胀通缩类代币举行特殊处置,没有检查现实转移到合约中的代币数目是否与函数挪用时填写的数目相同;二是添加了奖励代币作为抵押代币,导致奖励盘算泛起异常。

  • 评论列表:
  •  aLLbet会员开户(www.aLLbetgame.us)
     发布于 2021-09-21 00:04:23  回复
  • USDT线上交易www.Uotc.vip)是使用TRC-20协议的Usdt官方交易所,开放USDT帐号注册、usdt小额交易、usdt线下现金交易、usdt实名不实名交易、usdt场外担保交易的平台。免费提供场外usdt承兑、低价usdt渠道、Usdt提币免手续费、Usdt交易免手续费。U担保开放usdt otc API接口、支付回调等接口。

    别结局,我还想一直看

添加回复:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。