通过技术分析YFValue,一行代码如何锁定上亿资产

巴比特 阅读 39307 2020-8-25 17:36
分享至
微信扫一扫,打开网页后点击屏幕右上角分享按钮

前言

据链闻消息,DeFi 项目 YFValue (YFV)发布公告称,团队于昨日在 YFV 质押池中发现一个漏洞,恶意参与者借此漏洞对质押中的 YFV 计时器单独重置。目前已有一个恶意参与者正试图借此勒索团队。慢雾安全团队对此进行了深入分析,以下是相关技术细节。

细节分析

通过技术分析YFValue,一行代码如何锁定上亿资产

以上是 YFValue 的官方说明 (来源:https://medium.com/@yfv.finance/yfv-update-staking-pool-exploit-713cb353ff7d),从声明中我们可以得知是 YFV 抵押池出现了问题,恶意的用户可重置 YFV 抵押者的计时器,对 YFV 的抵押者造成不便,但这并不会导致资金损失。

通过登陆 YFValue 的官方网站 ,(https://yfv.finance/staking),可以发现在 YFValue 的体系中,用户可通过质押相关的代币获取对应的奖励,目前 YFValue 支持的质押代币池有以下几个:

通过技术分析YFValue,一行代码如何锁定上亿资产

可以看到,目前由于漏洞的原因,YFV 的抵押池已经在 UI 界面关闭了抵押功能,但是合约上目前还没关闭代币抵押的功能,我们需要跟踪代码来分析具体的细节点。

根据官网提供的 Github 地址,我们溯源到了相关的代码仓库(https://github.com/yfv-finance/audit),关于 YFV 抵押的相关逻辑在YFV_Stake.sol 合约中,合约中关于抵押的函数有 2 个,分别是 stake 函数和 stakeOnBehalf 函数,以下是具体的代码:

 function stake(uint256 amount, address referrer) public updateReward(msg.sender) checkNextEpoch {        require(amount > 0, "Cannot stake 0");        require(referrer != msg.sender, "You cannot refer yourself.");        super.tokenStake(amount);        lastStakeTimes[msg.sender] = block.timestamp;        emit Staked(msg.sender, amount);        if (rewardReferral != address(0) && referrer != address(0)) {            IYFVReferral(rewardReferral).setReferrer(msg.sender, referrer);        }    }

   function stakeOnBehalf(address stakeFor, uint256 amount) public updateReward(stakeFor) checkNextEpoch {        require(amount > 0, "Cannot stake 0");        super.tokenStakeOnBehalf(stakeFor, amount);        lastStakeTimes[stakeFor] = block.timestamp;        emit Staked(stakeFor, amount);    }

通过代码不难发现,无论是 stake 函数还是 stakeOnBehalf 函数,逻辑基本是一样的,首先是校验了抵押金额不能为0,接着分别调用上层的 tokenStake 和 tokenStakeOnBehalf 函数。紧接着更新用户的抵押时间。只不过 stakeOnBehalf 函数可以用于为他人抵押。tokenStake 和 tokenStakeOnBehalf 的代码如下:

function tokenStake(uint256 amount) internal {        _totalSupply = _totalSupply.add(amount);        _balances[msg.sender] = _balances[msg.sender].add(amount);        yfv.safeTransferFrom(msg.sender, address(this), amount);    }

   function tokenStakeOnBehalf(address stakeFor, uint256 amount) internal {        _totalSupply = _totalSupply.add(amount);        _balances[stakeFor] = _balances[stakeFor].add(amount);        yfv.safeTransferFrom(msg.sender, address(this), amount);    }

可以看到这里只是简单的把对应的 token 用 transferFrom 的方式转入到合约中,没有什么特别的逻辑点。到这里整个抵押流程就很清晰了,接下来是收益的过程。计算用户收益的是 stakeReward 函数,领取收益的为 withdraw 函数,代码分别如下:

function stakeReward() public updateReward(msg.sender) checkNextEpoch {        uint256 reward = getReward();        require(reward > 0, "Earned too little");        super.tokenStake(reward);        lastStakeTimes[msg.sender] = block.timestamp;        emit Staked(msg.sender, reward);    }

   function withdraw(uint256 amount) public updateReward(msg.sender) checkNextEpoch {        require(amount > 0, "Cannot withdraw 0");        require(block.timestamp >= unfrozenStakeTime(msg.sender), "Coin is still frozen");        super.tokenWithdraw(amount);        emit Withdrawn(msg.sender, amount);    }

通过分析计算收益和领取收益的代码,发现逻辑也很简单,stake 函数首先是通过 updateReward 修饰器更新了用户的奖励,然后使用 getReward 函数计算了用户的奖励,并把抵押时间设置成当前区块时间。最后,用户在提取奖励的时候,withdraw 函数会首先计算当前的区块时间,再与 unfrozenStakeTime 函数中计算出的时间进行对比,只有当前区块时间大于 unfrozenStakeTime 计算出的时间,才允许提现。unfrozenStakeTime 的代码如下:

  function unfrozenStakeTime(address account) public view returns (uint256) {         return lastStakeTimes[account] + FROZEN_STAKING_TIME;     }

从代码中得知,unfrozenStakeTime 是使用用户的上次抵押时间加上 FROZEN_STAKING_TIME 常量得出锁定时间,只要超过时间,就能通过 withdraw 函数提现收益。整个抵押和领取收益的简化流程如下:

通过技术分析YFValue,一行代码如何锁定上亿资产

分析了一大堆,回到我们最初的问题,恶意的用户是怎么锁定其他用户的资产的呢?

回到用户抵押的逻辑,可以发现抵押逻辑中的 stakeOnBehalf 函数本意是帮助进行抵押,但是这里有个问题,如果这个用户先前已经有抵押了呢?那通过对已经抵押的用户再次进行抵押,比方说抵押 1 个 YFV,是不是就能以极低的成本重置已抵押的用户的计时器,导致用户在 withdraw 时无法成功调用。更进一步,假设 YFV 抵押用户已经成功调用了 stakeReward 函数,在快要达到 unfrozenStakeTime 所规定的时间时,恶意的用户可以通过 stakeOnBehalf 函数给这个用户抵押少量资产,即可再次对抵押奖励进行锁定,理论上这样往复循环,即可使用户无法取出自己的资产,但这个问题并不会导致资金损失。攻击流程如下:

通过技术分析YFValue,一行代码如何锁定上亿资产

前车之鉴

这是本月出现的第二个没有经过审计的 DeFi 项目所暴露出的风险,根据 YFValue 的官方声明(https://medium.com/@yfv.finance/yfv-bringing-true-value-to-yield-farming-bddc4edf889a),项目代码是由富有经验的开发者进行开发的,同时借鉴了其他成功的项目的代码,但是仍无可避免的出现了风险。术业有专攻,安全审计一方面需要项目方的正向思维,另一方面,还是需要专业的安全团队的逆向思维,从专业的黑客角度进行模拟对抗,发现问题。

修复方案

通过分析代码和漏洞细节,针对本次漏洞,修复方案也很简单,只要在抵押的时候检查用户的抵押状态是否为已经抵押,如果已经抵押,则不允许再次抵押。或者对每次的抵押进行单独的处理,不能对先前的抵押状态产生影响。

btcfans公众号

微信扫描关注公众号,及时掌握新动向

来源链接:https://www.8btc.com/
免责声明:
2.本文版权归属原作所有,仅代表作者本人观点,不代表比特范的观点或立场
2.本文版权归属原作所有,仅代表作者本人观点,不代表比特范的观点或立场
标签: DeFi YFV
上一篇:现在不是购买Filecoin矿机的好时机 下一篇:​Coinbase如何布局DeFi?

相关资讯