這一周,“科學家”們很忙。11月14日,黑客攻擊ValueDeFi的MultiStablesVault池子,獲得近740萬美金的DAI;11月17日,黑客攻擊OriginProtocol憑空鑄造2050萬枚OUSD。
今天凌晨2時37分,當人們還在熟睡之時,黑客攻擊DeFi協議PickleFinance,撈得近2000萬美元的DAI。加密貨幣再次登上央視DeFi淪為“科學家”的提款機?
11月18日,比特幣沖擊18,000美元,加密貨幣再次登上央視,此前,加密貨幣被譽為去中心化的金融工具首次登上央視。
BitMEX再次延長Rene Pickhardt的比特幣開發者贈款,后者將繼續研究閃電網絡路由可靠性:5月30日消息,BitMEX 已將對 Rene Pickhardt 的比特幣開發者贈款延長 6 個月至 2023 年 11 月,這是 BitMEX 第四次向 Rene Pickhardt 提供資助。Rene Pickhardt 表示其打算繼續研究閃電網絡協議的路由可靠性。[2023/5/30 11:48:23]
據央視報道,從投資回報率的角度來看,加密貨幣是今年真正的“頭號”投資產品。“彭博銀河加密貨幣指數”上漲約65%,超過金價逾20%的漲幅,也超過全球股市、債市和大宗商品市場的收益率。漲幅較高的一個關鍵原因是以太坊幣價暴漲,漲幅達到169.40%。央視解釋道:“以太坊幣價格攀升得益于去中心化金融工具的使用增加,以及疫情肆虐后各國出臺的巨額刺激措施,讓投資者選擇了比特幣、以太坊等加密貨幣進行保值。”一方面,加密貨幣市場頻頻發出利好消息;另一方面,DeFi項目因未經嚴格審計頻遭攻擊。據悉,今年9月10日酸黃瓜PickleFinance啟動流動性挖礦,9月14日V神發推文贊賞該項目,使其代幣價格暴漲10倍。而遭到此次攻擊后,酸黃瓜損失近價值2000萬的DAI,同時24小時內其代幣腰斬。CoinmarketCap數據顯示,PickleFinance代幣的價格在24小時內,從22.7美元跌到10.2美元,它的市值在未銷毀的情況下,24小時內蒸發了1220萬美元。
谷歌、微軟、OpenAI和Anthropic首席執行官將同美國高級政府官員討論AI關鍵問題:金色財經報道,外媒5月3日引用一名白宮官員的話稱,谷歌、微軟、OpenAI和Anthropic的首席執行官將于當地時間周四(5月4日)與美國副總統卡瑪拉.哈里斯(Kamala Harris)等高級政府官員會面,討論關于人工智能(AI)的關鍵問題。邀請函中寫道,美國總統拜登希望這些公司在向公眾提供產品之前,必須確保產品的安全性。[2023/5/4 14:42:18]
發生了什么?
PeckShield通過追蹤和分析發現,攻擊者通過StrategyCmpdDaiV2.getSuppliedUnleveraged()函數查詢資產余額1972萬美元;隨后,攻擊者利用輸入驗證漏洞將StrategyCmpdDaiV2中的所有DAI提取到PickleJar:這個漏洞位于ControllerV4.swapExactJarForJar()函數中,其中包含兩個既定的偽Jar。在未驗證既定Jar的情況下,此步驟會將存入的所有DAI提取到PickleJar,并進行下一輪部署。接下來,攻擊者調用earn()函數將提取的DAI部署到StrategyCmpdDaiV2中。在內部緩沖區管理中,黑客調用了三次earn()函數,在StrategyCmpdDaiV2中生成共計950,818,864.8211968枚cDAI;第一次調用earn()函數存入1976萬枚DAI,鑄造903,390,845.43581639枚cDAI;第二次調用earn()函數存入98.8萬枚DAI,鑄造45,169,542.27179081枚cDAI;第3次調用earn()函數存入4.9萬枚DAI,鑄造2,258,477.11358954枚cDAI;
Kusama啟動第十二輪插槽拍賣,Picasso、CrustShadow等參與:10月25日消息,Kusama 上第十二輪插槽拍賣已于2021 年 10 月 5 日17:33左右啟動,目前出價最高的是跨鏈虛擬機Composable的Kusama 先行網 Picasso,約 5.7 萬枚 KSM。其他參與者包括波卡生態元宇宙Bit.Country的先行網 Bit.Country Pioneer、隱私計算項目Integritee Network、分布式存儲協議 Crust 的先行網 Crust Shadow、物聯網平臺 Robonomics。[2021/10/25 20:55:43]
MixBytes對Pickle Finance進行全面審核:Pickle Finance發推表示已開始全面審計活動,審計機構為MixBytes。[2020/10/4]
隨后,攻擊者調用ControllerV4.swapExactJarForJar()函數,利用任意代碼執行將StrategyCmpdDaiV2中的所有cDAI提取出來,這一步中,_execute()函數有兩個參數:_target和_data,_target指的是目標地址,即圖中橘色所示部分;_target是一個加白的地址,攻擊者沒辦法任意控制此地址,此處他們利用的是CurveProxyLogic,該加白的合約,然后,liquidity被打包到callData里再傳給withdraw()函數,使得withdraw()函數取出的_asset就是cDAI的地址。值得注意的是,如果want==_asset,藍色框里的函數就不執行,此設計的目的在于want是不允許被取出的,所以攻擊者刻意取出對應的cDAI。最后,執行回ControllerV4.swapExactJarForJar()函數,所提取的cDAI被存入惡意的_toJar.在_toJar.deposit()函數里,所有950,818,864.8211968枚cDAI立即轉入黑客地址。未經嚴格審計的DeFi能走多遠?
針對此次PickleFinance被攻擊事件,其審計公司Haechi發推文稱,今年10月對其代碼進行了一次審計,但是攻擊者利用的漏洞發生在新創建的智能合約中,而不是接受安全審計的智能合約中。與此次漏洞攻擊相關的代碼存在于controller-v4.sol中的swapExactJarForJar,而非此前審計的controller-v3.sol中,該智能合約不包含swapExactJarForJar。對此,PeckShield相關負責人表示:“有一些DeFi項目在做過第一次智能合約安全審計后,可能會為了快速上線主網,省略審計新增的智能合約,這種省略或能爭取短時的利益,但就像此次攻擊一樣最終因小失大。DeFi們在上線之前一定要確保代碼進行徹底地審計和研究,防范各種可能發生的風險。”未經嚴格審計即上線的DeFi項目能走多遠?
邊界Boundary2020NFT行業研究報告NFT協議層蓄勢待發要點總結本報告通過枚舉、分析、設想當前NFT行業的:NFT市場矩陣市場玩家規模市場交易額交易筆數資產價值NFT技術棧矩陣結算層協.
1900/1/1 0:00:00編者按:本文來自巴比特資訊,作者:CamilaRusso,編譯:Wendy,星球日報經授權發布。以太坊過渡到PoS鏈,也就是以太坊2.0,需要質押ETH.
1900/1/1 0:00:00“獎勵已經結束!”今天早晨8點,Uniswap流動性挖礦倒計時走到0,取而代之的是這句話,宣告為期兩個月的流動性挖礦結束.
1900/1/1 0:00:00今年以來,金融市場捷報頻傳,股市、黃金、幣市輪動上漲,不知道你抓住其中某個機會了嗎?如果不停在錯過,不妨聽聽我們今天要嘮的「加密牛市」的機會.
1900/1/1 0:00:00編者按:本文來自幣乎,作者:妃子笑,Odaily星球日報經授權轉載。1自我描述為“守衛礦工和鯨魚”的團體Voluntarism.dev今天對比特幣現金有爭議的硬叉發起了針對的51%攻擊.
1900/1/1 0:00:00中文標題:NFT簡史字數:2004譯者:Typto翻譯機構:DAOSquare 這是AndrewSteinwold在2019年10月寫的一篇NFT歷史回顧,雖然在2020年.
1900/1/1 0:00:00