鏈捕手消息,據慢霧安全團隊情報,2022年7月10號OMNIProtocol遭受閃電貸攻擊。慢霧安全團隊以簡訊形式分享如下:
1.攻擊者首先通過supplyERC721函數抵押doodle,抵押后合約會給攻擊者相應的憑證NToken。
2.調用borrow函數借出WETH。
慢霧:Poly Network再次遭遇黑客攻擊,黑客已獲利價值超439萬美元的主流資產:金色財經報道,據慢霧區情報,Poly Network再次遭遇黑客攻擊。分析發現,主要黑客獲利地址為0xe0af…a599。根據MistTrack團隊追蹤溯源分析,ETH鏈第一筆手續費為Tornado Cash: 1 ETH,BSC鏈手續費來源為Kucoin和ChangeNOW,Polygon鏈手續費來源為FixedFloat。黑客的使用平臺痕跡有Kucoin、FixedFloat、ChangeNOW、Tornado Cash、Uniswap、PancakeSwap、OpenOcean、Wing等。
截止目前,部分被盜Token (sUSD、RFuel、COOK等)被黑客通過Uniswap和PancakeSwap兌換成價值122萬美元的主流資產,剩余被盜資金被分散到多條鏈60多個地址中,暫未進一步轉移,全部黑客地址已被錄入慢霧AML惡意地址庫。[2023/7/2 22:13:22]
3.調用withdrawERC721嘗試提取NFT,跟進到內部函數executeWithdrawERC721發現,提款會先通過burn函數去燃燒憑證。
分析 | 慢霧預警:ADX合約設計疑似存在“后門”風險:安全公司慢霧發布安全預警稱,ADX合約設計疑似存在“后門”風險。具體細節為:在合約中grantVestedTokens方法寫了轉賬是否可以允許被revoke ,可以在grants這個mapping中或者tokenGrant中查到用戶生成的這個TokenGrant到底允不允許revoke, 如果是允許revoke則要慎重,用戶可以通過revokeTokenGrant撤回,這樣holder就會受到損失,代幣可能會回到原本用戶的余額上或者 轉到0xdead, 這取決于burnsOnRevoke的值。
ADX項目業務設計比較特殊,如果在對接交易所的話,沒有說明對接的方式,以及一些特殊方法的調用和判斷,會造成交易所損失,請交易所注意對接時候相關細節處理。[2019/5/10]
而burn函數中的safeTransferFrom函數會去外部調用接收地址的OnERC721Received函數,攻擊者利用這點重入了合約的liquidationERC721函數。
金色獨家 慢霧安全團隊:有至少6種途徑導致 EOS 私鑰被盜:針對 EOS 私鑰被盜事件,金色財經特邀請慢霧安全團隊對此事進行解讀,慢霧安全團隊表示:EOS 投票關鍵期頻發私鑰被盜問題,慢霧安全團隊綜合 Joinsec Red Team 攻防經驗及地下黑客威脅情報分析,可能的被盜途徑有:
1、使用了不安全的映射工具,映射使用的公私鑰是工具開發者(攻擊者)控制的,當 EOS 主網上線后,攻擊者隨即 updateauth 更新公私鑰;
2、映射工具在網絡傳輸時沒有使用 SSL 加密,攻擊者通過中間人的方式替換了映射使用的公私鑰;
3、使用了不安全的 EOS 超級節點投票工具,工具開發者(攻擊者)竊取了 EOS 私鑰;
4、在不安全的 EOS “主網”、錢包上導入了私鑰,攻擊者竊取了 EOS 私鑰;
5、用戶存儲私鑰的媒介不安全,例如郵箱、備忘錄等,可能存在弱口令被攻擊者登錄竊取到私鑰;
6、在手機、電腦上復制私鑰時,被惡意軟件竊取。
同時,慢霧安全團隊提醒用戶自查資產,可使用公鑰(EOS開頭的字符串)在 https://eosflare.io/ 查詢關聯的賬號是否無誤,余額是否準確。如果發現異常并確認是被盜了,可參考 EOS 佳能社區 Bean 整理的文檔進行操作 https://bihu.com/article/654254[2018/6/14]
4.在liquidationERC721函數中,攻擊者先支付了WETH并接收doodlenft,接著通過判斷后會調用_burnCollateralNTokens函數去燃燒掉對應的憑證,同樣的利用了burn函數外部調用的性質攻擊者再次進行了重入操作,先是抵押了清算獲得的nft,接著調用borrow函數去借出了81個WETH,但由于vars變量是在liquidationERC721函數中定義的,因此第二次借款不會影響到liquidationERC721函數中對用戶負債的檢查,這導致了攻擊者可以通過userConfig.setBorrowing函數將用戶的借款標識設置為false即將攻擊者設置成未在市場中有借款行為。
5.在提款時會首先調用userConfig.isBorrowingAny()函數去判斷用戶的借款標識,假如借款標識為false,則不會判斷用戶的負債,故此重入后的81WETH的負債并不會在提款時被判斷,使得攻擊者可以無需還款則提取出所有的NFT獲利。
此次攻擊的主要原因在于burn函數會外部調用回調函數來造成重入問題,并且在清算函數中使用的是舊的vars的值進行判斷,導致了即使重入后再借款,但用戶的狀態標識被設置為未借款導致無需還款。慢霧安全團隊建議在關鍵函數采用重入鎖來防止重入問題。
Tags:EOSKENTOKENTOKEEOS VenezuelaTransparent TokenCEEC Tokenngotoken
鏈捕手消息,BNBChain公布MVBV孵化計劃參與項目名單,包括27個項目。這些項目將會獲得一個為期8周的計劃獲得包括指導、課程以及研討會等的發展機會.
1900/1/1 0:00:00作者:Brian?Cubellis?&?Li?Liu原文標題:《Bitcoinmining:investmentcycles》編譯:GaryMa吳說區塊鏈? 關鍵概要 鑒于比特幣價格下跌.
1900/1/1 0:00:00作者:Oasis中文 2022年7月26日19:30,Oasis網絡舉辦了一場主題為「騰訊幻核風波起,互聯網大廠進退兩難Web3?」的推特Space活動.
1900/1/1 0:00:00作者:Sally,IOSGVentures編輯:Olivia,IOSGVenturesNFT煉金術:定價Pricing101NFT如何定價一直是一個有趣的話題.
1900/1/1 0:00:00作者:JenWieczner原文標題:《MikeNovogratzonHisBigCryptoMistakeandWhat’sAheadforBitcoin》編譯:Moni.
1900/1/1 0:00:00在我們開始購買或創建一個NFT之前,我們首先需要回答一個問題——我們如何選擇購買哪個NFT?購買一個NFT有很多主觀的原因,如美學、情感共鳴和社會價值.
1900/1/1 0:00:00