首发 | Keep3r项目中心化风险漏洞分析

北京时间2020年11月20日, Telegram社群出现某些截图声称Keep3rLink接受了CertiK的审计服务。

同日,CertiK安全研究团队发现Keep3r项目存在中心化安全风险。

项目拥有者拥有过大权限,可将允许奖励的限制提高,从而可以向任意参与者发送任意数额的奖励且可向任意地址铸造任意数目代币。 

Keep3rV1:

● 代码地址:

https://github.com/keep3r-network/keep3r.network/blob/master/contracts/Keep3r.sol

● 部署地址:

https://etherscan.io/address/0x1cEB5cB57C4D4E2b2433641b95Dd330A33185A44

Keep3rV1Helper:

● 代码地址:

https://github.com/keep3r-network/keep3r.network/blob/master/contracts/Keep3rV1Helper.sol

https://etherscan.io/address/0x93747c4260e64507a213b4016e1d435c9928617f

如下图图一所示,Keep3r项目的Keep3rV1智能合约中定义了两个角色:governance与pendingGovernance。

蚂蚁集团研究院高级专家孙曦:区块链技术发展有四大趋势:金色财经报道,日前,由上海华瑞银行、中国人民大学国际货币研究所(IMI)与中国人民大学金融科技研究所联合主办的“华瑞金融科技沙龙”系列沙龙(第2期)在线上会议进行。蚂蚁集团研究院高级专家孙曦在会上指出,区块链技术发展有以下四大趋势:

1.技术上,区块链技术和其他各种技术的融合。

2.产品服务上,目前区块链设施提供商会越来越倾向于提供一体化解决方案。

3.安全合规上,上半年在Web3/区块链领域,大部分的安全攻击重点是针对DeFi,因为它最贴近数字资产,攻击价值最高,目前行业中也存在一些技术提供商来提供协议和合约层面的安全服务解决方案,如通过安全审计、形式化验证等方式来减少上线前的潜在安全缺陷,帮助协议提供方和智能合约提供方加强本身的安全性。

4.数字身份上,未来去中心化数字身份将与中心化数字身份体系互为补充、融合共生。[2022/9/4 13:07:06]

1178行setGovernance()函数允许当前governance角色将pendingGovernance角色设定为任意给定地址_governance。

同时在1186行acceptGovernance()函数中,当前pendingGovernance可以将自己授权为governance角色。

因此从逻辑上governance角色与pendingGovernance角色可以循环授权,且没有任何event事件可以提醒投资者governance角色与pendingGovernance角色的变更。

Stargate发布更新OP代币分配的提案:6月2日消息,Stargate发布更新OP代币分配的提案,计划将100万枚OP代币中的70万枚用于流动性挖矿计划,剩余30万枚用于合作伙伴计划,两项计划均将持续6个月。此前Stargate的OP分配计划中,50万枚代币将用于让在Optimism上提供USDC流动性的用户进行BondingAuction,40万枚用于流动性挖矿,10万枚用于合作伙伴计划。[2022/6/2 3:58:07]

此时,项目拥有者可以随意设置拥有两个角色的地址。

图一:governance、pendingGovernance角色以及KPRH设置函数setKeep3rHelper()

一旦拥有governance角色,拥有角色的地址可以利用图一中1169行setKeep3rHelper()函数对当前KPRH指向的Keep3rHelper智能合约进行修改。

修改之后图二中1076行KPRH.getQuoteLimit()的具体实现就也极有可能被修改,接下来会返回给调用该函数的Keep3rV1合约不同的返回值。

图二:对某个用户keeper进行奖励的函数workReceipt()

项目拥有者如果考虑发动攻击,由于拥有governance角色,因此可以首先调用图三中addKPRCredit()函数。

在916行对某一个job(假设job的地址为ADDR_A, 被项目拥有者掌握)的地址给与任意数目的信用数目credit(假设给与的credit数目为CREDIT_A, 关联于ADDR_A)。

之后可以部署一个新的Keep3rHelper智能合约,然后在该智能合约中的将getQuoteLimit方法定义为返回uint类型变量的最大值。

然后项目拥有者可以使用ADDR_A的地址来调用图1中setKeep3rHelper()函数,将KPRH值指向给定的Keep3rHelper智能合约。

最终调用图二中workReceipt()函数,由于1076行代码由于KPRH.getQuoteLimit()函数被指定返回最大值的缘故必定通过。

在1077行中由于项目拥有者使用ADDR_A的地址来进行的调用,其在该智能合约中拥有的信用数目为CREDIT_A,因此amount的数目可以为略小于CREDIT_A的任意值。

当通过1077行之后,amount的奖励数目被给与keeper的地址。

最终该keeper可以调用合同内部的ERC20的转移函数,将获得的奖励转移到自己给定的地址中,完成攻击行为。

图三:对某个job增加信用数目credit的函数addKPRCredit()

除了上文讲述的中心化风险漏洞之外,图四中的mint()允许为governance角色的地址铸造任意数目的代币。

由于governance角色的地址可以通过图一中的setGovernance()函数以及acceptGovernance()进行设置。

也就代表着项目管理者只要拥有governanvce角色,即可以通过重设governance角色地址的方式,向任意地址铸造任意数目的代币。

图四:允许governance角色随意铸造代币的函数mint()

通过查询etherscan上Keep3rV1智能合约的数据,图五显示Keep3rV1拥有者地址为0x2d407ddb06311396fe14d4b49da5f0471447d45c。

同时,如图六显示,北京时间11月20日早11点governance角色的地址也为0x2d407ddb06311396fe14d4b49da5f0471447d45c。

可以得知项目拥有者拥有governance角色权限,因此有权限可以通过上述中心化漏洞进行攻击并获利。

图五:Keep3rV1智能合约拥有者等相关信息

图六:governance角色地址

区块链作为时代颠覆性的核心技术,也已在各个领域得到了广泛的应用,隐藏在收益和利好之下的安全隐患也不应被忽视。

安全审计现在已经是高质量项目的标配。

若项目没有被审计,对于用户来说,投资行为则要格外慎重;对于项目方来说,则需要准备好相关资料并寻找专业并且声誉好的审计公司进行审计。

若项目被审计过,则需尽量了解审计公司背景以及其审计报告中的各项指标。

CertiK采用形式化验证工具来证明智能合约可靠性,公司内部审计专家将利用包括形式化验证在内的多种软件测试方法,结合一流的白帽黑客团队提供专业渗透测试,从而确保项目从前端到智能合约整体的安全性。

近期,有部分项目方假借CertiK的名义发布不实审计报告。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链杂谈

瑞波币无常损失新方案 对BNT持有者来说是否更好?

通过为用户提供开放的、无审查的金融服务,DeFi协议管理的资产(也称总价值锁定(TVL))飙升。 DeFiPulse Uniswap是一个通过自动做市商(AMM)工作的去中心化交易所,是所有DeFi协议中通过TVL最成功的。在Uniswap这样的去中心化交易所("DEXes"),流动性提供者或LP向特定的流动性池提供资金。

USDC刀尖上的创新:闪电贷做错了什么吗?

从已知的信息来看,过去一周,已经发生了4起闪电贷攻击,包括Value DeFi(540万美元)、Cheese Bank(330万美元)、Akropolis(200万美元)以及今天的OUSD(700万美元)。 我们特意查看了一下记录,发现自今年年初以来基本每个月都要发生几起闪电贷攻击。说明闪电贷攻击已经不是一种偶然事件了。

USDC金色前哨 | LTC日内涨幅超8% “莱特银”要起飞?

说起莱特币(LTC)的地位,加密数字货币爱好者都知道“比特金、莱特银”。今日,莱特币LTC逆势上涨,最高涨幅至68.47USDT,日内涨幅超8%,恰到好处的诠释了这一说法。 LTC这一轮的涨幅,部分网友分析认为源自于LTC创始人李启威早间于推特上发布由一串表情包符号组成的推文。有网友猜测该条推文的意思或为“基金拿钱冲”。

[0:0ms0-0:484ms