以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads

BSC:慢霧:Transit Swap 事件新增 3 個套利機器人及 2 個攻擊模仿者,已知被盜損失總計超 2800 萬美元

Author:

Time:1900/1/1 0:00:00

據TransitSwap官方通告,BSC鏈新增4個獲利地址,ETH鏈新增1個獲利地址,新增被盜資金357萬美元,共計獲利地址8個,被盜損失總計擴大至2884萬美元。慢霧MistTrack與TransitSwap團隊協作分析后得出結論,新增5個獲利地址中有3個是套利機器人,而另外2個則是攻擊模仿者。此前,慢霧通過情報發現套利機器人地址0xcfb0...7ac7。慢霧MistTrack仍在持續跟進此次事件,對新增獲利地址的資金轉移與黑客畫像進行分析。

慢霧:跨鏈互操作協議Nomad橋攻擊事件簡析:金色財經消息,據慢霧區消息,跨鏈互操作協議Nomad橋遭受黑客攻擊,導致資金被非預期的取出。慢霧安全團隊分析如下:

1. 在Nomad的Replica合約中,用戶可以通過send函數發起跨鏈交易,并在目標鏈上通過process函數進行執行。在進行process操作時會通過acceptableRoot檢查用戶提交的消息必須屬于是可接受的根,其會在prove中被設置。因此用戶必須提交有效的消息才可進行操作。

2. 項目方在進行Replica合約部署初始化時,先將可信根設置為0,隨后又通過update函數對可信根設置為正常非0數據。Replica合約中會通過confirmAt映射保存可信根開始生效的時間以便在acceptableRoot中檢查消息根是否有效。但在update新根時卻并未將舊的根的confirmAt設置為0,這將導致雖然合約中可信根改變了但舊的根仍然在生效狀態。

3. 因此攻擊者可以直接構造任意消息,由于未經過prove因此此消息映射返回的根是0,而項目方由于在初始化時將0設置為可信根且其并未隨著可信根的修改而失效,導致了攻擊者任意構造的消息可以正常執行,從而竊取Nomad橋的資產。

綜上,本次攻擊是由于Nomad橋Replica合約在初始化時可信根被設置為0x0,且在進行可信根修改時并未將舊根失效,導致了攻擊可以構造任意消息對橋進行資金竊取。[2022/8/2 2:52:59]

截止到目前,在各方的共同努力下,攻擊黑客已將超8成的被盜資產退還到TransitSwap項目方地址,建議套利機器人所屬人和攻擊模仿者同樣通過service@transit.finance或鏈上地址與TransitSwap取得聯系,共同將此次被盜事件的受害用戶損失降低到最小。

慢霧:BSC項目Value DeFi vSwap 模塊被黑簡析:據慢霧區情報,幣安智能鏈項目 Value DeFi 的 vSwap 模塊被黑,慢霧安全團隊第一時間介入分析,并將結果以簡訊的形式分享,供大家參考:

1. 攻擊者首先使用 0.05 枚 WBNB 通過 vSwap 合約兌換出 vBSWAP 代幣;

2. 攻擊者在兌換的同時也進行閃電貸操作,因此 vSwap 合約會將兌換的 vBSWAP 代幣與閃電貸借出的 WBNB 轉給攻擊者;

3. 而在完成整個兌換流程并更新池子中代幣數量前,會根據池子的 tokenWeight0 參數是否為 50 來選擇不同的算法來檢查池子中的代幣數量是否符合預期;

4. 由于 vSwap 合約的 tokenWeight0 參數設置為 70,因此將會采用第二種算法對池子中的代幣數量進行檢查;

5. 而漏洞的關鍵點就在于采用第二種算法進行檢查時,可以通過特殊構造的數據來使檢查通過;

6. 第二種算法是通過調用 formula 合約的 ensureConstantValue 函數并傳入池子中緩存的代幣數量與實時的代幣數量進行檢查的;

7. 在通過對此算法進行具體分析調試后我們可以發現,在使用 WBNB 兌換最小單位(即 0.000000000000000001) vBSWAP 時,池子中緩存的 WBNB 值與實時的值之間允許有一個巨大的波動范圍,在此范圍內此算法檢查都將通過;

8. 因此攻擊者可以轉入 WBNB 進行最小單位的 vBSWAP 代幣兌換的同時,將池子中的大量 WBNB 代幣通過閃電貸的方式借出,由于算法問題,在不歸還閃電貸的情況下仍可以通過 vSwap 的檢查;

9. 攻擊者只需要在所有的 vSwap 池子中,不斷的重復此過程,即可將池子中的流動性盜走完成獲利。詳情見原文鏈接。[2021/5/8 21:37:37]

攻擊黑客獲利地址:

聲音 | 慢霧:警惕“假充值”攻擊:慢霧分析預警,如果數字貨幣交易所、錢包等平臺在進行“EOS 充值交易確認是否成功”的判斷存在缺陷,可能導致嚴重的“假充值”。攻擊者可以在未損失任何 EOS 的前提下成功向這些平臺充值 EOS,而且這些 EOS 可以進行正常交易。

慢霧安全團隊已經確認真實攻擊發生,但需要注意的是:EOS 這次假充值攻擊和之前慢霧安全團隊披露過的 USDT 假充值、以太坊代幣假充值類似,更多責任應該屬于平臺方。由于這是一種新型攻擊手法,且攻擊已經在發生,相關平臺方如果對自己的充值校驗沒有十足把握,應盡快暫停 EOS 充提,并對賬自查。[2019/3/12]

0x75F2...FFD46獲利金額:約2410萬美元

0xfa71...90fb

套利機器人獲利地址:

1:0xcfb0...7ac7(BSC)獲利金額:1,166,882.07BUSD

2:0x0000...4922(BSC)獲利金額:246,757.31USDT

3:0xcc3d...ae7d(BSC)獲利金額:584,801.17USDC

4.0x6C6B...364e(ETH)獲利金額:5,974.52UNI、1,667.36MANA

攻擊模仿者獲利地址:

1:0x87be...3c4c(BSC)獲利金額:356,690.71USDT

2:0x6e60...c5ea(BSC)獲利金額:2,348,967.9USDT

Tags:SWAPTRABSCVSWTT-SwaptravelbybitBSCGOLD價格VSW幣

加密貨幣
區塊鏈:畢馬威報告:加密投資放緩將持續到2022年底,投資者將從NFT轉向區塊鏈基礎設施

據Cointelegraph報道,根據全球審計和咨詢公司畢馬威會計師事務所的一份新報告,全球對加密貨幣公司的投資從去年創紀錄的321億美元回落至2022年上半年的142億美元.

1900/1/1 0:00:00
ETH:安全團隊:Gnosis Omni Bridge跨鏈橋項目存在合約層面的重放漏洞,攻擊者已轉移741 ETHW

Beosin安全團隊發現,在以太坊合并并分叉出ETHW后,GnosisOmniBridge跨鏈橋項目,由于合約代碼中固定寫死了chainID,而未真正驗證當前所在鏈的chainID.

1900/1/1 0:00:00
LOC:加密支票賬戶提供商Juno完成1800萬美元融資,并推出代幣空投

總部位于新加坡在美國提供支票賬戶的加密公司Juno完成了1800萬美元A輪融資,并推出了原生代幣JCOIN,計劃分發給經過驗證的用戶,根據9月30日拍攝的快照,Juno表示,今天有超過75.

1900/1/1 0:00:00
RES:Web3酒店平臺Blackbird完成1100萬美元種子輪融資,Multicoin Capital等領投

據TheBlock報道,Web3酒店平臺Blackbird完成1100萬美元種子輪融資,UnionSquareVentures、ShineCapital和MulticoinCapital共同領投.

1900/1/1 0:00:00
FTX:美國法院裁定蘋果公司在一起加密詐騙軟件相關的集體訴訟中不承擔責任

據Bitcoin.com報道,美國加州北部地區法院法官PhyllisJ.Hamilton裁定,蘋果公司在一場集體訴訟中不承擔責任,該訴訟中.

1900/1/1 0:00:00
FTC:美CFTC訴Ooki DAO案進展:法院裁定兩家加密倡導組織以法庭之友的身份加入此案

據CoinDesk報道,在美國商品期貨交易委員會對OokiDAO的訴訟中,美國加利福尼亞州北區地方法官WilliamOrrick裁定.

1900/1/1 0:00:00
ads