鏈捕手消息,根據TransitSwap官方公告,BSC鏈新增4個獲利地址,ETH鏈新增1個獲利地址,新增被盜資金357萬美元,共計獲利地址8個,被盜損失總計擴大至2884萬美元。
慢霧:yearn攻擊者利用閃電貸通過若干步驟完成獲利:2021年02月05日,據慢霧區情報,知名的鏈上機槍池yearnfinance的DAI策略池遭受攻擊,慢霧安全團隊第一時間跟進分析,并以簡訊的形式給大家分享細節,供大家參考:
1.攻擊者首先從dYdX和AAVE中使用閃電貸借出大量的ETH;
2.攻擊者使用從第一步借出的ETH在Compound中借出DAI和USDC;
3.攻擊者將第二部中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,這個時候由于攻擊者存入流動性巨大,其實已經控制CruveDAI/USDC/USDT的大部分流動性;
4.攻擊者從Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)貶值;
5.攻擊者第三步將剩余的DAI充值進yearnDAI策略池中,接著調用yearnDAI策略池的earn函數,將充值的DAI以失衡的比例轉入CurveDAI/USDT/USDC池中,同時yearnDAI策略池將獲得一定量的3CRV代幣;
6.攻擊者將第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢復;
7.攻擊者觸發yearnDAI策略池的withdraw函數,由于yearnDAI策略池存入時用的是失衡的比例,現在使用正常的比例體現,DAI在池中的占比提升,導致同等數量的3CRV代幣能取回的DAI的數量會變少。這部分少取回的代幣留在了CurveDAI/USDC/USDT池中;
8.由于第三步中攻擊者已經持有了CurveDAI/USDC/USDT池中大部分的流動性,導致yearnDAI策略池未能取回的DAI將大部分分給了攻擊者9.重復上述3-8步驟5次,并歸還閃電貸,完成獲利。參考攻擊交易見原文鏈接。[2021/2/5 18:58:47]
慢霧MistTrack與TransitSwap團隊協作分析后得出結論,新增5個獲利地址中有3個是套利機器人,而另外2個則是攻擊模仿者。截至目前,黑客已將超8成的被盜資產退還到TransitSwap項目方地址。
慢霧:Cover協議被黑問題出在rewardWriteoff具體計算參數變化導致差值:2020年12月29日,慢霧安全團隊對整個Cover協議被攻擊流程進行了簡要分析。
1.在Cover協議的Blacksmith合約中,用戶可以通過deposit函數抵押BPT代幣;
2.攻擊者在第一次進行deposit-withdraw后將通過updatePool函數來更新池子,并使用accRewardsPerToken來記錄累計獎勵;
3.之后將通過_claimCoverRewards函數來分配獎勵并使用rewardWriteoff參數進行記錄;
4.在攻擊者第一次withdraw后還留有一小部分的BPT進行抵押;
5.此時攻擊者將第二次進行deposit,并通過claimRewards提取獎勵;
6.問題出在rewardWriteoff的具體計算,在攻擊者第二次進行deposit-claimRewards時取的Pool值定義為memory,此時memory中獲取的Pool是攻擊者第一次withdraw進行updatePool時更新的值;
7.由于memory中獲取的Pool值是舊的,其對應記錄的accRewardsPerToken也是舊的會賦值到miner;
8.之后再進行新的一次updatePool時,由于攻擊者在第一次進行withdraw后池子中的lpTotal已經變小,所以最后獲得的accRewardsPerToken將變大;
9.此時攻擊者被賦值的accRewardsPerToken是舊的是一個較小值,在進行rewardWriteoff計算時獲得的值也將偏小,但攻擊者在進行claimRewards時用的卻是池子更新后的accRewardsPerToken值;
10.因此在進行具體獎勵計算時由于這個新舊參數之前差值,會導致計算出一個偏大的數值;
11.所以最后在根據計算結果給攻擊者鑄造獎勵時就會額外鑄造出更多的COVER代幣,導致COVER代幣增發。具體accRewardsPerToken參數差值變化如圖所示。[2020/12/29 15:58:07]
套利機器人獲利地址:1:0xcfb0...7ac7(BSC)獲利金額:1,166,882.07BUSD2:0x0000...4922(BSC)獲利金額:246,757.31USDT3:0xcc3d...ae7d(BSC)獲利金額:584,801.17USDC4.0x6C6B...364e(ETH)獲利金額:5,974.52UNI、1,667.36MANA
動態 | 慢霧:10 月發生多起針對交易所的提幣地址劫持替換攻擊:據慢霧區塊鏈威脅情報(BTI)系統監測及慢霧 AML 數據顯示,過去的 10 月里發生了多起針對數字貨幣交易所的提幣地址劫持替換攻擊,手法包括但不限于:第三方 JS 惡意代碼植入、第三方 NPM 模塊污染、Docker 容器污染。慢霧安全團隊建議數字貨幣交易所加強風控措施,例如:1. 密切注意第三方 JS 鏈接風險;2. 提幣地址應為白名單地址,添加時設置雙因素校驗,用戶提幣時從白名單地址中選擇,后臺嚴格做好校驗。此外,也要多加注意內部后臺的權限控制,防止內部作案。[2019/11/1]
攻擊模仿者獲利地址:1:0x87be...3c4c(BSC)獲利金額:356,690.71USDT2:0x6e60...c5ea(BSC)獲利金額:2,348,967.9USDT
據CoinDesk報道,加密做市商Wintermute在被黑客入侵后數周償還了DeFi協議TrueFi總共9600萬美元的債務.
1900/1/1 0:00:00鏈捕手消息,Web3即插即用DevOps平臺Hamster完成DevOpsSceneI無門檻節點部署v0.1產品測試,參與本次測試的注冊用戶達數百人.
1900/1/1 0:00:00作者:7O''ClockCapital自從2021年年中的Filecoin和下半年Arweave的瘋狂之后,去中心化存儲行業進入了冷靜期,龐大的存儲資源儲備和零星的實際應用形成了鮮明的對比.
1900/1/1 0:00:00鏈捕手消息,據官方推特,GoPlusSecurityNFT安全檢測API新增兩個字段,針對目前市面新型作惡手段“限制授權對象”與“NFT合約自毀”進行風險檢測.
1900/1/1 0:00:00作者:FenbushiCapital分布式資本以太坊終于完成了POW轉為POS的共識迭代。合并只是以太坊路線圖中的一環,那么,之后以太坊路線圖到底是怎么樣的呢?首先,以太坊路線圖分為三個階段:信.
1900/1/1 0:00:00整理:潤升,鏈捕手 “過去24小時都發生了哪些重要事件”?1、以太坊主網達到預定高度,合并升級正式完成歐科云鏈OKLink數據顯示,以太坊區塊高度已達到預定合并高度15537393.
1900/1/1 0:00:00