Size: a a a

2020 November 21

DE

D. E. in Sherlock Club
AB CryptoLamer
Это аггрегатор работы с протоколами. Если один из них взламают, где твои средства, то у тебя просто опустеет акк на интсадапп
я через Instadapp накручивал майнинг COMP (Compound вроде самые надежные на этом ненадежном рынке)
источник
2020 November 22

R

Ruchera ➿ in Sherlock Club
AB CryptoLamer
Теперь уже смысла нет
Давай, хотелось бы увидеть, тем более сейчас огурцы по цене воздуха будут
источник

А

Андрей in Sherlock Club
Надёжность ноль, но ты не бойся... всё произойдёт очень быстро, ты и не заметишь.
источник

LE

Leonid Engineer in Sherlock Club
В собак пойдет кто-нибудь?
источник

p

priapus in Sherlock Club
+
источник

R

Ruchera ➿ in Sherlock Club
Утки были, теперь собаки?
источник

D

Dima in Sherlock Club
Leonid Engineer
В собак пойдет кто-нибудь?
источник

AS

Andrey SL [2Staked] in Sherlock Club
Leonid Engineer
В собак пойдет кто-нибудь?
Доги форкнулись?
источник

T

Timur in Sherlock Club
какая там инфляция сейчас?
источник

D

Dima in Sherlock Club
Шо происходит, какая инфляция 😁
источник

p

priapus in Sherlock Club
Dima
Шо происходит, какая инфляция 😁
У собак в помете какая инфляция?
источник

T

Timur in Sherlock Club
скока собак размножается каждый год в % ?
источник

AS

Andrey SL [2Staked] in Sherlock Club
Timur
скока собак размножается каждый год в % ?
В идеальных условиях средняя собака может приносить три помета по 5-8 щенков в год. Считай )
источник

AC

AB CryptoLamer in Sherlock Club
В воскресение, в 14:00 по Москве на канале Zavodil состоится прямой эфир с командой 1inch Exchange и Mooniswap: Сергеем Кунцем и Антоном Буковым. Обсудим новости проекта (токен, программу Liquidity mining, обновление 1inch 2.0), так и экосистему DeFi/crypto space в целом. Задавайте вопросы во время прямого эфира, 3 лучших вопроса получат по 100 долларов от 1inch.

Подписка и колокольчик, чтобы не пропустить!
источник

В

Вениамин in Sherlock Club
Кто следуюший кандидат на взлом ( топлю за первый вариант )
Анонимный опрос
28%
Cream
12%
Sushi
59%
Что нибудь помельче
Проголосовало: 74
источник

DE

D. E. in Sherlock Club
AB CryptoLamer
Ну плюс еще проверить надо какой админский доступ есть к твоему акку на инстадапп
Вроде у Instadapp нет админских ключей https://defiwatch.net/admin-key-config-and-opsec/project-reviews/instadapp
Но у Compound они есть https://defiwatch.net/admin-key-config-and-opsec/project-reviews/compound (2-дневный Timelock)
источник

A

AlexP in Sherlock Club
Логика взлома Pickle Finance

Дисклеймер:
Аудит контракта, завершившийся 17 ноября, не затрагивал контроллер№4, который был взломан. Т.е. баг возник после аудита и добавления новых функций.

По скриншоту видно, что эксплоит (взлом) короткий:

3 основные части:
swapExactJarForJar, earn () и снова `swapExactJarForJar'.

1 ШАГ: "swapExactJarForJar" позволяет текущему алгоритму протокола Pickle Finance заимствовать DAI из протокола Compound  с делевериджем ( т е заложено 20 млн DAI –> взять под их залог 10 млн DAI ).

После делевериджа DAI -> отправлять их в хранилище pDAI Jar.

2 ШАГ: Функция  `earn ()`превращает заимствованные DAI в cDAI, как и ожидалось.

3 ШАГ: Повторный вызов функции swapExactJarForJar хакер отзывал cDAI обратно к контроллеру, а затем поместил их в поддельное хранилище.

В этом эксплойте используется 8 недостатков протокола Pickle Finance. Но есть одна вещь, на которую стоит обратить внимание. Этот эксплойт происходит только тогда, когда эти 8 недостатков происходят одновременно. Таким образом, если бы хоть 1 из 8 уязвимостей была исправлена, либо даже не существовала, этого эксплойта не было бы.

8 уязвимостей:

!!! 1. нет проверки соответствия по адресу, вызывавшему функцию swapExactJarForJar, именно так и было подделано хранилище, куда «складывались» украденные средства

2. _target & _data функции передавались в открытом виде

3. функция withdrawForSwap помещена в неавторизованную функцию

4. функция delegatecall помещена в неавторизованную функцию

5. адреса whitelist имеет функцию арбитража

6. адреса whitelist могут обращаться к неавторизованной функции

7. функция earn находится в публичной части контракта

8. разрешен вывод активов из стратегии (нет таймлока).

Pickle Finance старался сделать интерфейс протокола и порядок с ним взаимодействия более дружелюбным и по совместительству – хакеропригодным.
источник

R

Ruchera ➿ in Sherlock Club
AlexP
Логика взлома Pickle Finance

Дисклеймер:
Аудит контракта, завершившийся 17 ноября, не затрагивал контроллер№4, который был взломан. Т.е. баг возник после аудита и добавления новых функций.

По скриншоту видно, что эксплоит (взлом) короткий:

3 основные части:
swapExactJarForJar, earn () и снова `swapExactJarForJar'.

1 ШАГ: "swapExactJarForJar" позволяет текущему алгоритму протокола Pickle Finance заимствовать DAI из протокола Compound  с делевериджем ( т е заложено 20 млн DAI –> взять под их залог 10 млн DAI ).

После делевериджа DAI -> отправлять их в хранилище pDAI Jar.

2 ШАГ: Функция  `earn ()`превращает заимствованные DAI в cDAI, как и ожидалось.

3 ШАГ: Повторный вызов функции swapExactJarForJar хакер отзывал cDAI обратно к контроллеру, а затем поместил их в поддельное хранилище.

В этом эксплойте используется 8 недостатков протокола Pickle Finance. Но есть одна вещь, на которую стоит обратить внимание. Этот эксплойт происходит только тогда, когда эти 8 недостатков происходят одновременно. Таким образом, если бы хоть 1 из 8 уязвимостей была исправлена, либо даже не существовала, этого эксплойта не было бы.

8 уязвимостей:

!!! 1. нет проверки соответствия по адресу, вызывавшему функцию swapExactJarForJar, именно так и было подделано хранилище, куда «складывались» украденные средства

2. _target & _data функции передавались в открытом виде

3. функция withdrawForSwap помещена в неавторизованную функцию

4. функция delegatecall помещена в неавторизованную функцию

5. адреса whitelist имеет функцию арбитража

6. адреса whitelist могут обращаться к неавторизованной функции

7. функция earn находится в публичной части контракта

8. разрешен вывод активов из стратегии (нет таймлока).

Pickle Finance старался сделать интерфейс протокола и порядок с ним взаимодействия более дружелюбным и по совместительству – хакеропригодным.
Это не баги, а фичи
источник

R

Ruchera ➿ in Sherlock Club
AlexP
Логика взлома Pickle Finance

Дисклеймер:
Аудит контракта, завершившийся 17 ноября, не затрагивал контроллер№4, который был взломан. Т.е. баг возник после аудита и добавления новых функций.

По скриншоту видно, что эксплоит (взлом) короткий:

3 основные части:
swapExactJarForJar, earn () и снова `swapExactJarForJar'.

1 ШАГ: "swapExactJarForJar" позволяет текущему алгоритму протокола Pickle Finance заимствовать DAI из протокола Compound  с делевериджем ( т е заложено 20 млн DAI –> взять под их залог 10 млн DAI ).

После делевериджа DAI -> отправлять их в хранилище pDAI Jar.

2 ШАГ: Функция  `earn ()`превращает заимствованные DAI в cDAI, как и ожидалось.

3 ШАГ: Повторный вызов функции swapExactJarForJar хакер отзывал cDAI обратно к контроллеру, а затем поместил их в поддельное хранилище.

В этом эксплойте используется 8 недостатков протокола Pickle Finance. Но есть одна вещь, на которую стоит обратить внимание. Этот эксплойт происходит только тогда, когда эти 8 недостатков происходят одновременно. Таким образом, если бы хоть 1 из 8 уязвимостей была исправлена, либо даже не существовала, этого эксплойта не было бы.

8 уязвимостей:

!!! 1. нет проверки соответствия по адресу, вызывавшему функцию swapExactJarForJar, именно так и было подделано хранилище, куда «складывались» украденные средства

2. _target & _data функции передавались в открытом виде

3. функция withdrawForSwap помещена в неавторизованную функцию

4. функция delegatecall помещена в неавторизованную функцию

5. адреса whitelist имеет функцию арбитража

6. адреса whitelist могут обращаться к неавторизованной функции

7. функция earn находится в публичной части контракта

8. разрешен вывод активов из стратегии (нет таймлока).

Pickle Finance старался сделать интерфейс протокола и порядок с ним взаимодействия более дружелюбным и по совместительству – хакеропригодным.
Доктор, откуда у вас такие картинки?
источник

A

AlexP in Sherlock Club
форвард же
источник