以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads
首頁 > 屎幣 > Info

WAR:慢霧:Wintermute 1.6 億美元資產被盜可能原因是使用 Profanity 創建的靚號錢包

Author:

Time:1900/1/1 0:00:00

鏈捕手消息,慢霧安全團隊分析Wintermute錢包遭攻擊事件后發現如下信息:

Wintermute被盜智能合約:0x00000000ae347930bd1e7b0f35588b92280f9e75,Wintermute被盜EOA錢包:0x0000000fe6a514a32abdcdfcc076c85243de899b,攻擊者地址:0xe74b28c2eAe8679e3cCc3a94d5d0dE83CCB84705,攻擊者智能合約:0x0248f752802b2cfb4373cc0c3bc3964429385c26

慢霧:Transit Swap事件中轉移到Tornado Cash的資金超過600萬美元:金色財經報道,慢霧 MistTrack 對 Transit Swap 事件資金轉移進行跟進分析,以下將分析結論同步社區:

Hacker#1 攻擊黑客(盜取最大資金黑客),獲利金額:約 2410 萬美元

1: 0x75F2...FFD46

2: 0xfa71...90fb

已歸還超 1890 萬美元的被盜資金;12,500 BNB 存款到 Tornado Cash;約 1400 萬 MOONEY 代幣和 67,709 DAI 代幣轉入 ShibaSwap: BONE Token 合約地址。

Hacker#2 套利機器人-1,獲利金額:1,166,882.07 BUSD

0xcfb0...7ac7(BSC)

保留在獲利地址中,未進一步轉移。

Hacker#3 攻擊模仿者-1,獲利金額:356,690.71 USDT

0x87be...3c4c(BSC)

Hacker#4 套利機器人-2,獲利金額:246,757.31 USDT

0x0000...4922(BSC)

已全部追回。

Hacker#5 套利機器人-3,獲利金額:584,801.17 USDC

0xcc3d...ae7d(BSC)

USDC 全部轉移至新地址 0x8960...8525,后無進一步轉移。

Hacker#6 攻擊模仿者-2,獲利金額:2,348,967.9 USDT

0x6e60...c5ea(BSC)

Hacker#7 套利機器人-4,獲利金額:5,974.52 UNI、1,667.36 MANA

0x6C6B...364e(ETH)

通過 Uniswap 兌換為 30.17 ETH,其中 0.71 支付給 Flashbots,剩余 ETH 未進一步轉移。[2022/10/6 18:41:10]

被盜原因可能是Wintermute被盜EOA錢包是使用Profanity來創建的靚號錢包,此前去中心化交易所聚合器1inch發布了一份安全披露報告,聲稱通過名為Profanity的工具創建的某些以太坊地址存在嚴重漏洞。

慢霧:DOD合約中的BUSD代幣被非預期取出,主要是DOD低價情況下與合約鎖定的BUSD將產生套利空間:據慢霧區情報,2022 年 3 月 10 日, BSC 鏈上的 DOD 項目中鎖定的 BUSD 代幣被非預期的取出。慢霧安全團隊進行分析原因如下:

1. DOD 項目使用了一種特定的鎖倉機制,當 DOD 合約中 BUSD 數量大于 99,999,000 或 DOD 銷毀數量超過 99,999,000,000,000 或 DOD 總供應量低于 1,000,000,000 時將觸發 DOD 合約解鎖,若不滿足以上條件,DOD 合約也將在五年后自動解鎖。DOD 合約解鎖后的情況下,用戶向 DOD 合約中轉入指定數量的 DOD 代幣后將獲取該數量 1/10 的 BUSD 代幣,即轉入的 DOD 代幣數量越多獲得的 BUSD 也越多。

2. 但由于 DOD 代幣價格較低,惡意用戶使用了 2.8 個 BNB 即兌換出 99,990,000 個 DOD。

3. 隨后從各個池子中閃電貸借出大量的 BUSD 轉入 DOD 合約中,以滿足合約中 BUSD 數量大于 99,999,000 的解鎖條件。

4. 之后只需要調用 DOD 合約中的 swap 函數,將持有的 DOD 代幣轉入 DOD 合約中,既可取出 1/10 轉入數量的 BUSD 代幣。

5. 因此 DOD 合約中的 BUSD 代幣被非預期的取出。

本次 DOD 合約中的 BUSD 代幣被非預期取出的主要原因在于項目方并未考慮到 DOD 低價情況下與合約中鎖定的 BUSD 將產生套利空間。慢霧安全團隊建議在進行經濟模型設計時應充分考慮各方面因素帶來的影響。[2022/3/10 13:48:45]

慢霧:Cover協議被黑問題出在rewardWriteoff具體計算參數變化導致差值:2020年12月29日,慢霧安全團隊對整個Cover協議被攻擊流程進行了簡要分析。

1.在Cover協議的Blacksmith合約中,用戶可以通過deposit函數抵押BPT代幣;

2.攻擊者在第一次進行deposit-withdraw后將通過updatePool函數來更新池子,并使用accRewardsPerToken來記錄累計獎勵;

3.之后將通過_claimCoverRewards函數來分配獎勵并使用rewardWriteoff參數進行記錄;

4.在攻擊者第一次withdraw后還留有一小部分的BPT進行抵押;

5.此時攻擊者將第二次進行deposit,并通過claimRewards提取獎勵;

6.問題出在rewardWriteoff的具體計算,在攻擊者第二次進行deposit-claimRewards時取的Pool值定義為memory,此時memory中獲取的Pool是攻擊者第一次withdraw進行updatePool時更新的值;

7.由于memory中獲取的Pool值是舊的,其對應記錄的accRewardsPerToken也是舊的會賦值到miner;

8.之后再進行新的一次updatePool時,由于攻擊者在第一次進行withdraw后池子中的lpTotal已經變小,所以最后獲得的accRewardsPerToken將變大;

9.此時攻擊者被賦值的accRewardsPerToken是舊的是一個較小值,在進行rewardWriteoff計算時獲得的值也將偏小,但攻擊者在進行claimRewards時用的卻是池子更新后的accRewardsPerToken值;

10.因此在進行具體獎勵計算時由于這個新舊參數之前差值,會導致計算出一個偏大的數值;

11.所以最后在根據計算結果給攻擊者鑄造獎勵時就會額外鑄造出更多的COVER代幣,導致COVER代幣增發。具體accRewardsPerToken參數差值變化如圖所示。[2020/12/29 15:58:07]

Tags:DODUSDREWARDWARDODB幣AUSDTRewards Tokenswarm幣官網

屎幣
META:Web3MQ:一座永遠開放的數字公共廣場

作者:Web3MQ 重啟:基建與未來社交 在古典互聯網時代,人們聚集、交流和共處的數字空間相對小眾,開源、自由和互聯的精神作為最初的驅動力,誕生了電子郵件、博客和BBS等第一代社交產品.

1900/1/1 0:00:00
ENT:非洲加密交易平臺 Yellow Card 完成 4000 萬美元 B 輪融資,Polychain Capital 領投

鏈捕手消息,非洲加密貨幣交易平臺YellowCardFinancial完成4000萬美元B輪融資,PolychainCapital領投.

1900/1/1 0:00:00
ENT:虛擬音樂平臺 AmazeVR 完成 1700 萬美元 B 輪融資,Mirae Asset Capital 等領投

鏈捕手消息,虛擬音樂平臺AmazeVR完成1700萬美元B輪融資,MiraeAssetCapital及其子公司MiraeAssetVentureInvestment、CJInvestment、S.

1900/1/1 0:00:00
CAL:Mt. Gox 創始人、 Ripple 聯創 Jed McCaleb 成立新公司 Vast,旨在建造人工重力空間站

鏈捕手消息,據Quartz報道,Mt.Gox創始人和Ripple的早期開發者JedMcCaleb創立了一家名為Vast的新公司,旨在建造人工重力空間站.

1900/1/1 0:00:00
MER:Pantera Capital 合伙人解讀 Arkive:去中心化實體博物館

原標題:《DecentralizedMuseum》撰文:PaulVeradittakit,PanteraCapital合伙人編譯:Amber.

1900/1/1 0:00:00
TOKE:對話體育娛樂公鏈 Chiliz CEO:被忽視的粉絲 Token 詳解

原文:AlexDreyfus&LukeMartin,STACKS,《BestPerformingCoinsThatCryptoInvestorsDon''tKnowAbout(fanto.

1900/1/1 0:00:00
ads