活动概述
北京时间2021年2月27日,【beosin osint】舆论发现,DeFi是一个知名项目;Yeld.财务部政府发布公告称,该项目戴池遭到闪电贷款袭击
https://yeldf.medium.com/the-yeld-dai-earn-vault-has-been-hacked-93f27d475b1b
对于原件中提到的交易,成都博信的安全团队立即作出了回应
(0x57b378f8d20d3945ab40cd62aa24063f375bcfc5693c2e788dc193ffa1a5cc3a)。经过分析,发现该笔交易是Yeld.财务部项目本身的战略机制导致的资金转移与闪电贷款攻击无关。闪电袭击意味着不带锅。
事件分析**
图1交易信息
如图1所示,事务是一个名为0xf0f225e0的用户,他调用了0xe780cab7ca8014543f194fc431e6bf7dc5c16762;合同的存款函数;。确认0xef80cab7合同为项目方的Dai池。该交易导致了六次代币转账,由T1到T6表示。那么,这些代币转让的原因是什么呢?代码分析如下:
图2存款功能源代码
显然,第538行生成序列号为T1的代币传输,将代币(DAI)传输到ydai合同。这是正常的代币传输,表示用户已将9377 Dai存入ydai合同。
第541-553行是ydai合同,用于计算用户存入的Dai应将多少ydai返还给用户。硬币在第554行铸造,对应于序列号为T2的代币转让,表明ydai合同已将9306 ydai铸造给用户;。
然后转到第555行的重新平衡函数,分析函数的逻辑。
图3重新平衡函数源代码
图4。推荐功能
第732行将计算newprovider,它将调用推荐函数(如图4所示),而推荐函数将调用iearnaprwithpool合同来查询四个DeFi项dydx、fund、AAVE和fulcrum中的**年利率(APR)。查询结果如图5所示
图5推荐查询结果
dydx池的APR**,newprovider设置为dydx池。当前池是AAVE池。输入736行if代码块,并调用内部函数“撤回”
图6提取所有函数源代码
第778行中的代码将提出AAVE池中的所有Dai,并生成序列号为t3-t5的代币传输。具体代码请参考AAVE(0xfc1e690f61efd961294b3e1ce33313fbd8aa4f85d)合同reeem功能相关代码,此处不再赘述。
**一行是741,它将来自AAVE的166000多个Dai存入dydx合同,从而产生序列号为T6的代币转移,即160000个Dai存入dydx池。
整个交易到此为止。可见,所谓“闪贷攻击”不过是“虚惊一场”。用户只需保存一个Dai,然后触发它耶尔德金融公司项目的战略机制不是所谓的“闪贷攻击”,而是“乌龙事件”。
值得注意的是,dydx在事件中充当了“良心商人”,而不是过去闪贷攻击的同谋。
安全建议
虽然经过成都博信安全团队的分析,该事件被判定为虚假事件,但需要提醒项目方,在日常安全工作中,仍需对雷电贷款攻击进行预警和防范;。
同时,致力于区块链生态安全建设的贝奥辛也建议,不能忽视项目方的安全预警机制和安全加固工作。寻求第三方安全公司的力量,构建覆盖整个生命周期的一站式安全解决方案是**的解决方案。
文章标题:盗窃价值16万元的资产是乌龙事件吗?成都连锁安全分析耶尔德金融公司闪电贷款攻击
文章链接:https://www.btchangqing.cn/201526.html
更新时间:2021年03月01日
本站大部分内容均收集于网络,若内容若侵犯到您的权益,请联系我们,我们将第一时间处理。