[Cover Protocol官方提醒用户警惕网站]Cover Protocol官方发推提醒用户警惕网站。“请不要上当受,也不要给任何联系您的人发送金钱/加密货币。Cover Protocol团队永远不会先给您发消息,也不会要求您发送COVER代币或ETH来换取更多的COVER代币。”
相关快讯:
OKEx将于今日16时恢复COVER充值业务:据官方公告,COVER代币的充值功能将于1月14日16:00开放,COVER代币的提现功能将于1月15日16:00开放。[2021/1/14 14:49:40]
Cover Protocol更新赔偿计划 新增三个新COVER代币获赔方:12月30日,DeFi保险协议Cover Protocol更新其赔偿计划称,已将在Balancer上为COVER-ETH池提供流动性的用户、以及所有持有YETI和YPIE代币(依据快照结果)的用户添加为有资格获得新COVER代币的各方。符合ETH赔偿条件的各方不变。与此同时,此前有资格获得新COVER代币的各方有:Uniswap、SushiSwap上的COVER-ETH池流动性提供者,以及所有COVER代币持有者(包括在钱包和CEX中持有)、所有未迁移的SAFE2和SAFE。
今日早间,Cover Protocol发布赔偿计划,将向流动性提供者分发共4441枚ETH。[2020/12/30 10:57:43]
慢雾:Cover协议被黑问题出在rewardWriteoff具体计算参数变化导致差值:2020年12月29日,慢雾安全团队对整个Cover协议被攻击流程进行了简要分析。
1.在Cover协议的Blacksmith合约中,用户可以通过deposit函数抵押BPT代币;
2.攻击者在第一次进行deposit-withdraw后将通过updatePool函数来更新池子,并使用accRewardsPerToken来记录累计奖励;
3.之后将通过_claimCoverRewards函数来分配奖励并使用rewardWriteoff参数进行记录;
4.在攻击者第一次withdraw后还留有一小部分的BPT进行抵押;
5.此时攻击者将第二次进行deposit,并通过claimRewards提取奖励;
6.问题出在rewardWriteoff的具体计算,在攻击者第二次进行deposit-claimRewards时取的Pool值定义为memory,此时memory中获取的Pool是攻击者第一次withdraw进行updatePool时更新的值;
7.由于memory中获取的Pool值是旧的,其对应记录的accRewardsPerToken也是旧的会赋值到miner;
8.之后再进行新的一次updatePool时,由于攻击者在第一次进行withdraw后池子中的lpTotal已经变小,所以最后获得的accRewardsPerToken将变大;
9.此时攻击者被赋值的accRewardsPerToken是旧的是一个较小值,在进行rewardWriteoff计算时获得的值也将偏小,但攻击者在进行claimRewards时用的却是池子更新后的accRewardsPerToken值;
10.因此在进行具体奖励计算时由于这个新旧参数之前差值,会导致计算出一个偏大的数值;
11.所以最后在根据计算结果给攻击者铸造奖励时就会额外铸造出更多的COVER代币,导致COVER代币增发。具体accRewardsPerToken参数差值变化如图所示。[2020/12/29 11:27:20]
郑重声明: Cover Protocol官方提醒用户警惕网站版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。