区块链技术博客
www.b2bchain.cn

SharkTeam独家分析 | 锁仓越大,风险越大:Compound第62提案升级导致奖励分发过多漏洞分析

第25320篇文章SharkTeam独家分析 | 锁仓越大,风险越大:Compound第62提案升级导致奖励分发过多漏洞分析,说明解释了SharkTeam独家分析 | 锁仓越大,风险越大:Compound第62提案升级导致奖励分发过多漏洞分析,是很好的区块链入门技术文章网站,提供了相应的代码的进行解释,并且把原理说的很清晰

Compound是一个老牌的去中心化借贷平台,锁仓量已超过100亿美元。其运营管理方式是DAO,通过社区和提案机制来升级系统。2021年9月30日,Compound DAO出现这样一条提案(Proposals 62: https://compound.finance/governance/proposals/62   ),该提案提出更新 Comptroller 合约以修复一些 Bug。然后该提案升级却引入了严重的安全问题。

SharkTeam独家分析 | 锁仓越大,风险越大:Compound第62提案升级导致奖励分发过多漏洞分析

Compound官方声明,该漏洞是由于Compound的62次提案升级所导致。https://compound.finance/governance/proposals/62 

SharkTeam独家分析 | 锁仓越大,风险越大:Compound第62提案升级导致奖励分发过多漏洞分析

升级主要做了以下改变:

1.使用 Comptroller#compBorrowSpeeds 和Comptroller#compSupplySpeeds来代替Comptroller#compSpeedsstorage类型变量;

2.Comptroller#_setCompSpeeds(CToken[],uint256[],uint256[])来对Comptroller#_setCompSpeed(CToken,uint256) 进行升级;

3.设定所有新增的初始化的市场状态指数(initial index is 1e36);

原本设定所有未初始化的市场状态指数是为了解决惰性初始化导致的许多其他问题,来解决之前存在的整数溢出漏洞,但是并没有全面考虑到如此的升级对原本的功能的影响!

该漏洞产生的条件:

需要在62次提案更新之前与某些特定代币(cSAI、cTUSD、cMKR、cSUSHI、cAAVE、cYFI)进行存款或借款,并留有一定的余额,就可以获得大量的comp收益奖励。 

以其中一个交易为例进行分析:https://etherscan.io/tx/0xee318650ae8bcf83517e77e8654d40201990080fcb888087f737aea28e70bdb1

SharkTeam独家分析 | 锁仓越大,风险越大:Compound第62提案升级导致奖励分发过多漏洞分析

获利者地址为(0xab5a193a11f779fe105e8edf9815a0b514b013ca),通过claimCmop函数来提取收益,但是却获得了22,995.930896459946832819 枚comp的收益,这个数字远远大于应获得的收益。

SharkTeam独家分析 | 锁仓越大,风险越大:Compound第62提案升级导致奖励分发过多漏洞分析

通过交易追踪发现,该获利者在领取借贷代币(cUSDT)的奖励时,获得了大量的comp代币( 22,995.425435193061317525枚)。

SharkTeam独家分析 | 锁仓越大,风险越大:Compound第62提案升级导致奖励分发过多漏洞分析

用户借贷comp奖励的公式为:borrowerAmount * deltaIndex(即:借款数量*奖励因子)。deltaIndex = borrowIndex – borrowerIndex(奖励因子 = 池借贷指数 – 用户借贷指数),由于第62次提案的升级,cUSDT池借贷指数被初始化为 compInitialIndex (1e36),而此时用户的借贷指数为0,导致算出的奖励因子deltaIndex非常大为1e36。合约正常逻辑应该先通过if (borrowerIndex SharkTeam独家分析 | 锁仓越大,风险越大:Compound第62提案升级导致奖励分发过多漏洞分析 由www.b2bchain.cn 提供
文章整理自网络,只为个人学习与分享使用
链接地址https://www.b2bchain.cn/25320.html

赞(0) 打赏
部分文章转自网络,侵权联系删除b2bchain区块链学习技术社区 » SharkTeam独家分析 | 锁仓越大,风险越大:Compound第62提案升级导致奖励分发过多漏洞分析
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

b2b链

联系我们联系我们