(0x57b378f8d20d3945ab40cd62aa24063f375bcfc5693c2e788dc193ffa1a5cc3a)进行分析。经分析后发现,该笔交易为Yeld.finance项目自身的策略机制而导致的资金转移,与闪电贷攻击无关。闪电贷攻击表示不背这个锅。二、事件分析
△图1交易信息如图1所示,该笔交易是名为0xf0f225e0的用户,调用了0xe780cab7ca8014543f194fc431e6bf7dc5c16762合约的deposit函数。经确认,0xef80cab7合约正是项目方的DAI池。该笔交易一共产生了6笔代币转移,分别用T1到T6表示。那么,这些代币转移究竟是什么操作导致的呢?下面通过代码进行分析:
比特币活跃地址数在近24小时增加逾16万个,涨幅达19%:金色财报道,数据显示,当前比特币活跃地址数为105.22万个,地址数较24小时前增加了169,810个,涨幅达19.24%。这或表明市场对 BTC 链上交易和价值结算的需求有所增长。[2023/3/8 12:49:02]
△图2deposit函数源代码很明显,第538行代码,产生导致了序号为T1的代币转移,将token转移到yDAI合约。这是一笔普通的代币转账,表示用户存入了9,377DAI到yDAI合约。第541-553行代码,是yDAI合约用于计算用户存入的DAI应返回给用户多少yDAI,并在第554行进行铸币,对应序号为T2的代币转账,表示yDAI合约向用户铸了9,306yDAI。然后进入第555行的rebalance函数,分析该函数的逻辑。
Nexo再次将约116万枚USDC转入FTX:金色财经报道,PeckShield监测显示,被标记为Nexo的地址(0xb60c61dbb7456f024f9338c739b02be68e3f545c)再次将约116万枚USDC(约116万美元)转入FTX。
早些时间,Nexo将约137万枚USDC转入FTX。[2022/7/14 2:13:03]
△图3rebalance函数源码
动态 | 38821枚ETH发生大额转账,价值约516万美元:据链上数据监测,01月05日01时55分,38821枚ETH(价值约516万美元)从0xda42开头的地址转入0xbc8a开头的地址,交易哈希为0x3e02ed096e675f2c15a2e67acbb267efd17f8d7d649707e85fbcf173f4443e75。[2020/1/5]
△图4recommend函数第732行代码会计算newProvider,该函数会调用recommend函数(如图4所示),recommend函数会调用IEarnAPRWithPool合约查询4个Defi项目DYDX,COMPOUND,AAVE,FULCRUM中,年利率(APR)最高的项目,查询结果如图5所示:
行情 | BitMEX交易所比特币期货多头合约4分钟内平仓超116万手:据 BitMEX交易所数据显示,北京时间7点19分,比特币期货( XBT)多头合约4分钟内平仓超116万手;比特币震荡下行,现 Bitfinex交易平台报7445美元/枚,24小时涨幅缩窄至1.07%。[2018/7/20]
△图5recommend查询结果其中dYdX池的APR最高,newProvider被设置为dYdX池。当前池为AAVE池,进入736行的if代码块,调用内部函数_withdrawAll。
△图6_withdrawAll函数源代码第778行代码将会提出AAVE池中的所有DAI,产生了序号为T3-T5的代币转移,具体代码可参考AAVE(0xfC1E690f61EFd961294b3e1Ce3313fBD8aa4f85d)合约redeem函数相关代码,此处不再详述。最后是第741行代码,将从AAVE中提出的16.6余万枚DAI存入dYdX合约,产生了序号为T6的代币转移,即将16.6万枚DAI存入dYdX池。整个交易就此结束,可以看到,这次所谓的“闪电贷攻击”只是虚惊一场。用户只是单纯的存入了一笔DAI,然后刚好触发了Yeld.finance项目的策略机制,并不是所谓的“闪电贷攻击”,可谓是闹了场乌龙事件。值得注意的是,dYdX在该事件中充当了一个“良心商家”的角色,并不是以往闪电贷攻击中的帮凶。三、安全建议尽管本次事件经成都链安安全团队分析后被判断为虚假一场,但在这里还是有必要提醒各项目方,依然需要在日常的安全防护工作中,对闪电贷攻击加以预警和防范。同时,作为致力于区块链生态安全建设的成都链安也在此建议,项目方的安全预警机制和安全加固工作切不可等闲视之。寻求第三方安全公司的力量,搭建覆盖全生命周期的一站式安全解决方案方为万全之策。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。