8月5日凌晨四點,有用戶在opyn論壇反饋自己的賬戶余額無故消失,并有用戶發現可疑的交易信息,如下圖所示:
Opyn項目方再對情況初步分析后做出回應表示:已經轉移了資金,并正在尋找問題原因
截至發稿前,官方發文回應此次事件:遭到黑客攻擊,并已對可能遭受攻擊的資產進行轉移,但此次漏洞只涉及ETH合約,并不影響其他合約。如下圖所示:
《精靈達人3D》正式首發 Cocos-BCX 主網:據官方消息,近日,由生態合伙人 DAPPX 參與開發的《精靈達人3D》正式首發于游戲公鏈 Cocos-BCX 主網。《精靈達人3D》是一款以精靈寶可夢為題材的抓寵游戲,游戲美術采用全3D 制作。用戶可通過 CocosWallet , DAPPX 或 IMCOCOS 登錄 COCOS 主網賬號即可體驗。截至目前,Cocos-BCX 主網已上線《加密騎士團》《惡龍必須死》《XPEX怪獸世界》《Go Block》《可可奪幣》《熊貓運動會》等多款玩法多樣的趣味性鏈游,游戲公鏈生態在逐步壯大和完善。[2020/8/20]
成都鏈安-安全實驗室第一時間對本次事件進行跟蹤分析,以下是態勢感知系統檢測盜的攻擊者合約地址:
0xe7870231992ab4b1a01814fa0a599115fe94203f
動態 | 可信教育數字身份在廣州白云區首發 采用區塊鏈等技術:12月25日,可信教育數字身份(教育卡)廣東省應用試點首發儀式與應用研討在廣州市白云區舉行。
據介紹,可信教育數字身份融合采用國產密碼、區塊鏈等核心技術,創新簽發“云計算、邊緣計算、移動計算”網絡環境下的一體化數字身份,實現一體化密鑰管理,構建“可信教育身份鏈”。(中國新聞網)[2019/12/25]
0xb837531bf4eb8ebfa3e20948bd14be067c18cbd3
0xb72e60ea1d0c04605f406c158dce9ac6ae6d224c
攻擊者攻擊方式還原:
1、 攻擊者調用合約向合約發送n個USDC增加抵押,并得到合約幣oETH
2、 攻擊者調用合約發送ETH進行抵押,并銷毀oETH以贖回自己的USDC
首發 | DVP: Bitstamp交易所存在漏洞 可導致大量KYC等信息被泄露:金色財經訊,近日,DVP收到安全人員提交的全球知名交易所Bitstamp的漏洞,攻擊者可以利用該漏洞查看大量用戶ID、銀行卡等敏感信息,嚴重威脅用戶信息安全。為避免發生KYC泄露的惡性事件,DVP安全團隊在收到該漏洞后,第一時間通知該平臺進行修復,但未收到回應。DVP提醒相關用戶關注個人信息安全,以免造成損失。[2019/8/13]
3、 攻擊者贖回自己抵押的ETH。
在步驟二中,攻擊者調用exercise函數,并向其傳遞了兩個地址A(攻擊者自己地址)、B(他人未贖回USDC的地址)和兩倍自己應得的USDC,程序正常執行,這導致地址B的資金受損。
金色首發 EOS超級節點競選投票率達6.49%:金色財經數據播報,截止北京時間6月13日15:50,EOS投票率達6.49%。EOS引力區和EOS佳能作為兩個來自中國的超級節點競選團隊暫居第五和第六名。其中EOS引力區的得票總數為903萬,占比2.96%;EOS佳能的得票總數為877萬,占比2.87%。此前異軍突起的EOSflytomars暫居第17位,得票總數為630萬,占比2.07%。目前躋身前30名的超級節點競選團隊中,有八個團隊來自中國。[2018/6/13]
以交易
0x56de6c4bd906ee0c067a332e64966db8b1e866c7965c044163a503de6ee6552a
為例,攻擊者通過合約
0xe7870231992ab4b1a01814fa0a599115fe94203f對合約0x951D51bAeFb72319d9FBE941E1615938d89ABfe2
發動攻擊,此筆交易中共獲利$9907。如下圖所示:
攻擊者首先調用了addERC20CollateralOption函數,向合約中發送了9900個USDC,如下圖所示:
此函數中的addERC20Collateral(msg.sender, amtCollateral);負責代理轉賬USDC;函數中的issueOTokens(amtToCreate, receiver);負責鑄幣oETH,此筆交易鑄幣30個oETH并發送給了攻擊者,如下圖所示:
在此完成后,攻擊者的vault參數進行了變化。vault.oTokensIssued和vault.collateral分別更新300000000和9900000000為如下圖所示:
然后攻擊者開始將oETH兌換出來。
調用exercise,構造參數oTokensToExercise為60,vaultsToExerciseFrom為兩個地址,其中一個是也滿足條件的他人地址。如下圖所示:
Exercise函數運行_exercise(vault.oTokensIssued, vaultOwner);分支,將30oETH相應比例的USDC發送給調用者,如下圖所示:
我們可以注意到,在最終轉賬時,_exercise是將USDC轉給了msg.sender,也就是攻擊者。
我們回頭看exercise中存在者for循環,攻擊者輸入的oTokensToExercise為60,所以合約再驗證了第二個地址符合條件的情況下,依舊會將余額轉給msg.sender,也就是攻擊者。這就使得攻擊者可以獲得兩次USDC,從而獲得利潤。
此次事件攻擊者利用了exercise函數的邏輯缺陷。此函數在進行最后轉賬前并未驗證調用者是否有權限贖回此地址的USDC,只是簡單的驗證了地址是否可以贖回。屬于代碼層的邏輯漏洞,并且根據官方回復,此合約是經過安全審計的。成都鏈安在此提醒各項目方:
1、 項目上線前應當進行足夠有效的安全審計,最好是多方審計
2、 對于合約的應當設置暫停合約交易等功能,在發生安全事件時,可以以保證資金安全
3、 安全是一個持續的過程,絕非一次審計就能保平安,與第三方安全公司建立長期的合作至關重要
Tags:USDCUSDEXESDCUSDC價格gusd幣會因為什么漲跌exe幣項目已經停了嗎usdc幣倒閉的可能性大嗎
DEX的基本邏輯(給你講明白) DEX評判的因素 為什么說跨鏈是核心? 反直覺推論:OKEx為首的機構是跨鏈網關的最優選擇.
1900/1/1 0:00:00Bancor V2的智能合約已經部署在以太坊主網上。Bancor V2有一些亮眼的DEX功能,其中包括: 可以減輕無常損失 保持單個代幣的敞口 20倍的流動性放大 減輕無常損失對流動性提供者有很.
1900/1/1 0:00:00前有黃飛鴻獅王爭霸 現有炒幣er韭王爭霸 四支戰隊、組團開黑 齊聚一堂、友好競賽 Syz Group將與CMCC Global合作推出規模至少5000萬美元的加密基金:4月22日消息.
1900/1/1 0:00:00比特幣CME(芝加哥商品交易所)期貨圖表上的跳空缺口(Gap)一直是加密社區的熱議話題。 我們知道,在主流交易所上,比特幣交易7乘24小時持續進行,永不停歇.
1900/1/1 0:00:007 月 18 日,CFTC 公布了最新一期的 CME 比特幣期貨周報(7 月 8 日-7 月 14 日),統計周期中 BTC 行情基本停滯.
1900/1/1 0:00:00加密投資公司 Placeholder 于 7 月 21 日發布了一篇關于 Balancer 的論文,文中探討了對于 Balancer 的看法以及未來其流動性資金池發展的方向實例.
1900/1/1 0:00:00