買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > OKB > Info

慢霧:仍有大部分錢包支持eth_sign,僅少部分錢包提供安全風險警告

Author:

Time:1900/1/1 0:00:00

金色財經報道,在加密貨幣NFT板塊,越來越多的釣魚網站濫用eth_sign簽名功能來進行盲簽欺詐,提醒或禁用這種低級的簽名方法對于保護用戶安全是至關重要的,不少Web3錢包已經采取相關措施來對這種危險的簽名方法進行安全提示和限制。慢霧安全團隊抽取市面熱門搜索和下載量比較大的20個CryptoWalletApp和20個瀏覽器擴展錢包進行測試。一、根據對20個熱門加密貨幣錢包應用程序在GooglePlay上的測試,情況如下:4個加密錢包App選擇禁用對eth_sign支持。16個加密錢包App支持eth_sign。其中,4個加密錢包擴展提供eth_sign安全警告,其他12個沒有提供安全警告。二、根據對ChromeWebStore中20個加密錢包Chrome擴展的測試,情況如下:5個加密錢包擴展選擇禁用了對eth_sign支持。15個加密錢包擴展支持eth_sign。其中,6個加密錢包擴展提供了eth_sign安全警告,其他9個沒有提供安全警告。綜上說明,仍有一大部分加密錢包支持eth_sign,其中少部分錢包提供eth_sign安全風險警告。如果用戶仍想要使用eth_sign,他們可以選擇支持該功能的加密錢包。但是,用戶在使用這些錢包時需要特別注意安全警告,以確保其交易的安全性。

慢霧:GenomesDAO被黑簡析:據慢霧區hacktivist消息,MATIC上@GenomesDAO項目遭受黑客攻擊,導致其LPSTAKING合約中資金被非預期的取出。慢霧安全團隊進行分析有以下原因:

1.由于GenomesDAO的LPSTAKING合約的initialized函數公開可調用且無權限與不可能重復初始化限制,攻擊者利用initialized函數將合約的stakingToken設置為攻擊者創建的虛假LP代幣。

2.隨后攻擊者通過stake函數進行虛假LP代幣的抵押操作,以獲得大量的LPSTAKING抵押憑證。

3.獲得憑證后再次通過initialized函數將合約的stakingToken設置為原先真是的LP代幣,隨后通過withdraw函數銷毀LPSTAKING憑證獲取合約中真實的LP抵押物。

4.最后將LP發送至DEX中移除流動性獲利。

本次事件是因為GenomesDAO的LPSTAKING合約可被任意重復初始化設置關鍵參數而導致合約中的抵押物被惡意耗盡。[2022/8/7 12:07:06]

慢霧:Avalanche鏈上Zabu Finance被黑簡析:據慢霧區情報,9月12日,Avalanche上Zabu Finance項目遭受閃電貸攻擊,慢霧安全團隊進行分析后以簡訊的形式分享給大家參考:

1.攻擊者首先創建兩個攻擊合約,隨后通過攻擊合約1在Pangolin將WAVAX兌換成SPORE代幣,并將獲得的SPORE代幣抵押至ZABUFarm合約中,為后續獲取ZABU代幣獎勵做準備。

2.攻擊者通過攻擊合約2從Pangolin閃電貸借出SPORE代幣,隨后開始不斷的使用SPORE代幣在ZABUFarm合約中進行`抵押/提現`操作。由于SPORE代幣在轉賬過程中需要收取一定的手續費(SPORE合約收取),而ZABUFarm合約實際接收到的SPORE代幣數量是小于攻擊者傳入的抵押數量的。分析中我們注意到ZABUFarm合約在用戶抵押時會直接記錄用戶傳入的抵押數量,而不是記錄合約實際收到的代幣數量,但ZABUFarm合約在用戶提現時允許用戶全部提取用戶抵押時合約記錄的抵押數量。這就導致了攻擊者在抵押時ZABUFarm合約實際接收到的SPORE代幣數量小于攻擊者在提現時ZABUFarm合約轉出給攻擊者的代幣數量。

3.攻擊者正是利用了ZABUFarm合約與SPORE代幣兼容性問題導致的記賬缺陷,從而不斷通過`抵押/提現`操作將ZABUFarm合約中的SPORE資金消耗至一個極低的數值。而ZABUFarm合約的抵押獎勵正是通過累積的區塊獎勵除合約中抵押的SPORE代幣總量參與計算的,因此當ZABUFarm合約中的SPORE代幣總量降低到一個極低的數值時無疑會計算出一個極大的獎勵數值。

4.攻擊者通過先前已在ZABUFarm中有進行抵押的攻擊合約1獲取了大量的ZABU代幣獎勵,隨后便對ZABU代幣進行了拋售。

此次攻擊是由于ZabuFinance的抵押模型與SPORE代幣不兼容導致的,此類問題導致的攻擊已經發生的多起,慢霧安全團隊建議:項目抵押模型在對接通縮型代幣時應記錄用戶在轉賬前后合約實際的代幣變化,而不是依賴于用戶傳入的抵押代幣數量。[2021/9/12 23:19:21]

慢霧:yearn攻擊者利用閃電貸通過若干步驟完成獲利:2021年02月05日,據慢霧區情報,知名的鏈上機槍池yearnfinance的DAI策略池遭受攻擊,慢霧安全團隊第一時間跟進分析,并以簡訊的形式給大家分享細節,供大家參考:

1.攻擊者首先從dYdX和AAVE中使用閃電貸借出大量的ETH;

2.攻擊者使用從第一步借出的ETH在Compound中借出DAI和USDC;

3.攻擊者將第二部中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,這個時候由于攻擊者存入流動性巨大,其實已經控制CruveDAI/USDC/USDT的大部分流動性;

4.攻擊者從Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)貶值;

5.攻擊者第三步將剩余的DAI充值進yearnDAI策略池中,接著調用yearnDAI策略池的earn函數,將充值的DAI以失衡的比例轉入CurveDAI/USDT/USDC池中,同時yearnDAI策略池將獲得一定量的3CRV代幣;

6.攻擊者將第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢復;

7.攻擊者觸發yearnDAI策略池的withdraw函數,由于yearnDAI策略池存入時用的是失衡的比例,現在使用正常的比例體現,DAI在池中的占比提升,導致同等數量的3CRV代幣能取回的DAI的數量會變少。這部分少取回的代幣留在了CurveDAI/USDC/USDT池中;

8.由于第三步中攻擊者已經持有了CurveDAI/USDC/USDT池中大部分的流動性,導致yearnDAI策略池未能取回的DAI將大部分分給了攻擊者9.重復上述3-8步驟5次,并歸還閃電貸,完成獲利。參考攻擊交易見原文鏈接。[2021/2/5 18:58:47]

Tags:DAIUSDABUOREpDAIStableFund USDABU幣Fecore Finance

OKB
比特幣:隨著看漲跡象的出現,BTC 有望突破 28,000 美元_BTC

比特幣價格分析顯示BTC處于看漲趨勢BTC跌至26,883.67美元的低點但已經回升,目前交易價格為27,882.13美元日線圖上的MACD顯示看漲交叉.

1900/1/1 0:00:00
區塊鏈:ADA能成為長線標的首選嗎?下個牛市十倍起步?_ADA

Cardano及其原生代幣ADA在加密領域享有很高的聲譽。作為以太坊殺手之一,該項目從誕生的第一天起就引起了極大的關注.

1900/1/1 0:00:00
USD:Gate.io已上線Cetus Protocol?(CETUS)永續合約交易(USDT結算)_usdn幣下架了嗎

Gate.io已上線CETUS/USDT永續合約實盤交易,支持1-20倍做多和做空操作,杠桿率可以在下單時自行選擇.

1900/1/1 0:00:00
DRAC:Gate.io將上線BRC20/Ordinals代幣$drac(DRAC)_Gate.io

Gate.io將于2023年5月10日14:00(UTC8)開啟$drac(DRAC)交易。關于$drac(DRAC):$drac以吸血鬼德古拉伯爵為靈感,其名稱來源于Dracula的縮寫dra.

1900/1/1 0:00:00
GAT:Gate.io余幣寶支持CETUS/IRIS/PEPE借出,年化收益率高達200.60%_TPS

Gate.io余幣寶支持CETUS、IRIS、PEPE借出,當前年化收益率為0.88%~200.60%.

1900/1/1 0:00:00
HTT:XT.COM關於暫停LOOP鏈上代幣充提的公告_XT.com

尊敬的XT.COM用戶:因LOOP錢包升級維護,XT.COM現已暫停LOOP鏈上代幣充提業務。給您帶來的不便,請您諒解!Line Next與游戲巨頭世嘉簽署諒解備忘錄:金色財經報道,游戲巨頭世嘉.

1900/1/1 0:00:00
ads