okx

存储状态引发的惨案:黑客攻击揭示Cover协议的严重安全漏洞

时间:2023-08-10|浏览:191

欧易

欧易(OKX)

用戶喜愛的交易所

币安

币安(Binance)

已有账号登陆后会弹出下载

By: Kong@慢雾安全团队

据慢雾区情报,2020年12月29日,Cover协议价格暴跌。慢雾安全团队第一时间跟进相关事件并进行分析,以下为分析简略过程。

攻击流程简析 1、在Cover协议的Blacksmith合约中,用户可以通过deposit函数抵押BPT代币; 2、攻击者在第一次进行deposit-withdraw后将通过updatePool函数来更新池子,并使用accRewardsPerToken来记录累计奖励; 3、之后将通过_claimCoverRewards函数来分配奖励并使用rewardWriteoff参数进行记录; 4、在攻击者第一次withdraw后还留有一小部分的BPT进行抵押; 5、此时攻击者将第二次进行deposit,并通过claimRewards提取奖励; 6、问题出在rewardWriteoff的具体计算,在攻击者第二次进行deposit-claimRewards时取的Pool值定义为memory,此时memory中获取的Pool是攻击者第一次withdraw进行updatePool时更新的值; 7、由于memory中获取的Pool值是旧的,其对应记录的accRewardsPerToken也是旧的会赋值到miner; 8、之后再进行新的一次updatePool时,由于攻击者在第一次进行withdraw后池子中的lpTotal已经变小,所以最后获得的accRewardsPerToken将变大; 9、此时攻击者被赋值的accRewardsPerToken是旧的是一个较小值,在进行rewardWriteoff计算时获得的值也将偏小,但攻击者在进行claimRewards时用的却是池子更新后的accRewardsPerToken值; 10、因此在进行具体奖励计算时由于这个新旧参数之前差值,会导致计算出一个偏大的数值; 11、所以最后在根据计算结果给攻击者铸造奖励时就会额外铸造出更多的COVER代币,导致COVER代币增发。

具体accRewardsPerToken参数差值变化如下图:

« 上一条| 下一条 »
区块链交流群
数藏交流群
区块链币圈-全球区块链数字货币行情、比特币虚拟货币资讯,狗狗币以太坊环保币柚子币莱特币瑞波币等加密数字货币价格非交易行情查询,金色财经巴比特范非小号快讯平台。
趣开心资讯 Qukaixin.cn ©2020-2024版权所有 桂ICP备19010284号-1