Deus DAO - 翻车第3季



Deus DAO完成了帽子戏法。

代币持有者在Arbitrum、BSC和Etherum上总共损失了约650万美元,而DEI稳定币贬值超过80%。

这次事件,距离他们上次翻车仅仅一年多的时间,使Deus DAO成为第三个在我们的排行榜上翻车三次的协议。

Deus之前两次是在项目的原生链FTM上,在那里他们似乎没有受到影响。从那以后,DEI已经扩展到其他链上。

警报被拉响,并确定了根本原因后,Deus最终承认了被攻击,以及确认了一个供白帽黑客返还资金的多签地址。

但是,一个被黑了三次的协议能被信任多少次?

信息来源:adamb, Zellic, 0xProtosec

在上个月的升级中,一个简单的执行错误被引入了DEI代币合约。burnFrom函数被错误地配置了,"allowances "的参数 "msgSender "和 "account "以错误的顺序被写进合约。

这创造了一个公共(可能是公共的,根据Peckshield)销毁漏洞,然后黑客能够操纵并获得DEI持有人的授权,并将资产直接转移到他们自己的地址。

错误排序的参数允许黑客为任何DEI持有人的地址设置大额代币授权。然后,通过从该地址销毁0个代币,授权就会更新到黑客的地址,就可以抽走持有人的资金。

请看下面的逐步分析:

确定一个有大量DEI的地址

授权到这个地址

调用burnFrom,传入金额=0和这个地址

在burnFrom过程中,它授予批准从该地址到你自己的所有代币

调用transferFrom

黑客的地址(Arbitrum): 0x189cf534de3097c08b6beaf6eb2b9179dab122d1

攻击示例(Arbitrum): 0xb1141785...

抢跑者地址(BSC): 0x5a647e376d3835b8f941c143af3eb3ddf286c474

攻击示例 (BSC): 0xde2c8718...

黑客的地址(以太坊): 0x189cf534de3097c08b6beaf6eb2b9179dab122d1

黑客攻击示例(以太坊): 0x6129dd42...

根据BlockSec的MetaSleuth,Arbitrum的损失约为500万美元,BSC为130万美元,Ethereum为13.5万美元。

幸运的是,BSC上的攻击是抢跑操作,而且给Deus开发者的链上信息显示了归还资金的想法。其他白帽也开始行动起来,到目前为止,超过60万美元的USDC已经被返还给了资金恢复多签钱包。

然而,也有人怀疑将资金返还给一个产生了这样一个微不足道错误的团队是否有用。

将拯救的资金返还给一个被黑了三次的协议,似乎会起到反作用......

官方的更新提到了对在漏洞中损失用户的补偿计划,Deus已经与链上的黑客取得联系

但考虑到该账户资金最初是来自BSC上的Tornado Cash,情况并不乐观。

这最终会成为Deus DAO的致命一击吗?


分享本文

REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。

捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

声明:

REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。