cover保险协议被黑客事件及解决方案的全过程分析解读

信比特整理关于Cover事件的前因后果,以及区块链币圈出现的乱象的解读,那么就让我们来分析整个全过程,在区块链项目可以得到更好借鉴意义。
cover地址解读
地址解读:0xc2fd5094c1e108f83222a86bd46b35fc0da35616385d681964b22003643f982e

cover事件的前因后果:

cover这个项目我简直太熟悉了,它的前身是safe,首创保险单挖矿,我当时一直在保险单挖矿,后来其两个创始人闹矛盾,其中一位是大学生,然后写公开信说另一个创始人不干实事,只会卖币砸盘..... 一地鸡毛,后来在yfi创始人ac的调解下,另一个创始人离开了团队,大学生在ac的游说下辍学专职负责cover的事宜,这时候有几个变化:1.代币从safe改为cover,同时代币数量从3万改为9万;2.转型为DeFi保险项目,二元期权的方式,让defi保险有了新的方向,很新颖,也让很多矿工耳目一新,觉得defi保险就应该这么搞,其池子资金也很快从几百万美金冲刺到了4000万美金;
今天的黑客撸cover,是发现了其中代币的漏洞,从前面微博来看,第一位黑客的操作好像是是先自己做一个cover币,然后去balancer添加成bpt,然后抵押到cover,再解压的时候就解压出真的cover代币,第一位黑客一共撸了11000个cover,然后在sushi和uni上卖掉,直接从800刀跌到了200刀;这时候我还去sushi和binance上搬砖了一下;很快,当时推特上说已经修复了bug。
第二波黑客就很迷了,他的以太坊地址标注是grap.finance创始人的地址,然后利用cover代币漏洞,生成了40万亿(反正数不清)的cover代币,直接一下子把sushi和uni上所有的流动池子的eth一扫而光,一共获得了4400个eth........这时候问题来了,这位是黑客吗?若是黑客的话,为何不换其他地址呢(毕竟很多人知道他是谁),也许是白帽子,先“保护大家的资金”.......市场瞬间爆炸,binance虽然关停停币,也被砸到了20刀,(我不知道在关闭之前有没有币冲进去)
yfi团队的人说cover的人在睡觉联系不上,所以没有修复成功,目前ac估计还在睡觉,所以还没有发表态度,后续究竟如何?

DeFi保险协议COVER短线暴跌至260美元,24小时跌近58%
OKEx行情显示,DeFi保险代币COVER短时暴跌,最低跌至260美元,目前稍有回升,暂报298.55美元,24小时跌幅为57.89%。 关于COVER暴跌的原因,有推特账号爆料称,Cover遭黑客攻击,有人复制了大量的代币。调查发现,黑客以太坊地址0xf05ca010d0bd620cc7c8e96e00855dde2c2943df在4小时15分钟以前,就开始利用Cover合约进行铸币,目前,该黑客共增发了约11764枚COVER,并在北京时间18时15分至18时35分左右全部抛售,此次攻击,黑客总共获取了1488.35枚ETH,约108万美元左右的收益。

Cover Protocol疑似因奖励合同漏洞损失200万美元
推特网友DeFi LATAM今日表示,由于奖励合同中的一个漏洞,CoverProtocol损失了200万美元。此外,链上数据显示,已有攻击者(0xf05Ca...943DF)利用Cover合约共增发了约1万枚COVER,并且已将其换成了WBTC和DAI等资产。

Cover Protocol 攻击者或通过构造假代币换成真代币
Cover Protocol代币遭攻击或因攻击者通过构造假代币,在Balancer上通过多步操作换成真实的COVER代币。据链上数据显示,有用户认为该攻击者(0xf05Ca...943DF)构造出假代币之后,拿到去中心化交易协议Balancer中提供流动性换取LP代币BPT,然后又经过质押BPT等操作,换出了真COVER代币。该攻击者的地址创建于两天前,初始资金约200ETH,目前该地址资产超过1400ETH和100万美元其他代币。该地址在Etherscan上已被打上了CoverExploiter1(Cover剥削者1)的标签。

Cover Protocol代币被增发已超过万亿,增发者在DEX中成批卖出
据区块浏览器etherscan显示,在Cover Protocol被攻击后,当前原生代币COVER的总量为 40,796,131,214,802,600,000 个。一个标签为Grap Finance的地址增发了这些代币,并在去中心化交易所SushiSwap和Uniswap中成批卖出COVER。 Uniswap行情显示,COVER现报38.71美元,24小时跌幅达94.31%。

数据:Cover Protocol锁仓量已下降31.17%​​​​​​​
据欧科云链OKLink数据显示,由于遭到黑客攻击引起代币增发,去中心化保险协议Cover Protocol的总锁仓量短时出现大幅下降,当前Cover总锁仓量约合3112万美元,降幅达31.17%
Cover Protocol疑似因奖励合同漏洞损失200万美元 2. DeFi保险协议COVER短线暴跌至260美元,24小时跌近58%

攻击者获利320万美金后,将COVER天量增发销毁​​​​​​​

据区块浏览器etherscan显示,此前 DeFi 保险协议Cover Protocol的代币COVER被天量增发4千万兆后,攻击者在Uniswap和SushiSwap大量兑现后,将其余增发销毁。据DeFi开发者@banteg表示,攻击者兑现了4374枚ETH,约合320万美金。

“攻击者”已将所获的4350 ETH打给Cover团队​​​​​​​
,Grap.Finance的创始人是一位DeFi义侠,刚刷了一下,4350个ETH已经打给了Cover团队。 此前消息,区块浏览器显示,在Cover Protocol被攻击后,当前原生代币COVER的总量为40,796,131,214,802,600,000个。一个标签为Grap Finance的地址增发了这些代币,后来该地址又销毁了这些增发出的COVER代币,使流通量减少为仅约20万COVER。在增发COVER后,该地址曾在去中心化交易所SushiSwap和Uniswap中成批卖出COVER,共获利约4400多枚ETH,约300多万美元。

COVER增发者回应:资产已转到Cover地址​​​​​​​
12月28日消息,区块浏览器显示,此前通过增发COVER获利300万美元的攻击者(地址标签为 Grap Finance: Deployer)将 4350 枚 ETH 返还给标签为 YieldFarming.insure: Deployer 的地址,并留言“Next time, take care of your own shit.”(下一次,照顾好你自己的东西。)GrapFinance官方发推文表示,此次操作并未获利,获得的资金已经转给Cover Protocol。有观点认为,此举意在保护流动池中的资金。

Cover官方:协议漏洞已无法被利用,不要购买COVER代币

DeFi保险项目Cover Protocol官方在推特上表示,团队正在调查此次事件,目前协议漏洞已无法被利用,但是不要购买COVER代币,并且从去中心化交易所SushiSwap中移除COVER与ETH的流动性,另外,COVER在Balancer上的CLAIM/NOCLAIM资金池未受影响。

Uniswap上Cover Protocol流动代币总价值跌超81%

Uniswap数据显示,当前DeFi保险协议Cover Protocol流动代币总价值已下跌81.48%至41824美元,24小时交易量约为169.29万美元(+277%)。COVER在Uniswap上现报139.25美元,跌幅达81.65%。

Cover Protocol将提供新COVER代币

金色财经报道,Cover Protocol官方刚刚发推文宣布,将根据漏洞被滥用之前的快照提供全新的COVER代币。并且攻击者退还的4350 ETH也将通过快照处理归还给LP代币持有者。官方表示,仍在调查中,不要购买COVER。

慢雾科技Cover协议被黑问题出在rewardWriteoff具体计算参数变化导致差值

2020年12月29日,慢雾安全团队对整个Cover协议被攻击流程进行了简要分析。
1.在Cover协议的Blacksmith合约中,用户可以通过deposit函数抵押BPT代币;
2.攻击者在第一次进行deposit-withdraw后将通过updatePool函数来更新池子,并使用accRewardsPerToken来记录累计奖励;
3.之后将通过_claimCoverRewards函数来分配奖励并使用rewardWriteoff参数进行记录;
4.在攻击者第一次withdraw后还留有一小部分的BPT进行抵押;
5.此时攻击者将第二次进行deposit,并通过claimRewards提取奖励;
6.问题出在rewardWriteoff的具体计算,在攻击者第二次进行deposit-claimRewards时取的Pool值定义为memory,此时memory中获取的Pool是攻击者第一次withdraw进行updatePool时更新的值;
7.由于memory中获取的Pool值是旧的,其对应记录的accRewardsPerToken也是旧的会赋值到miner;
8.之后再进行新的一次updatePool时,由于攻击者在第一次进行withdraw后池子中的lpTotal已经变小,所以最后获得的accRewardsPerToken将变大;
9.此时攻击者被赋值的accRewardsPerToken是旧的是一个较小值,在进行rewardWriteoff计算时获得的值也将偏小,但攻击者在进行claimRewards时用的却是池子更新后的accRewardsPerToken值;
10.因此在进行具体奖励计算时由于这个新旧参数之前差值,会导致计算出一个偏大的数值;
11.所以最后在根据计算结果给攻击者铸造奖励时就会额外铸造出更多的COVER代币,导致COVER代币增发。具体accRewardsPerToken参数差值变化如图所示。
漫雾科技解读

​​​​​​​

免责声明:本文由信比特作者原创文章,不构成投资建议,请谨慎对待。

版权声明:信比特作者保留原创权利。文章为作者独立观点,转载请注明出处

原文链接:http://www.bitpoa.com/news/99.html

生成海报
收藏

相关推荐

0 条评论

微信扫一扫

微信扫一扫

微信扫一扫,分享到朋友圈

cover保险协议被黑客事件及解决方案的全过程分析解读