[Recordatorio de seguridad de SlowMist: el contrato de Swap del proyecto Rabby Wallet tiene un riesgo de llamada externa, cancele la autorización rápidamente] Golden Finance informó que, según la información del equipo de seguridad de SlowMist, el 11 de octubre de 2022, el contrato de Swap de el proyecto Rabby Wallet en la cadena ETH fue bloqueado. Attack, la función de intercambio de tokens en el contrato se llama directamente externamente a través de la función functionCallWithValue en OpenZeppelin Addresslibrary, y el usuario puede pasar el contrato de destino y los datos de la llamada, pero los parámetros transmitidos por el usuario no están registrados en el contrato causó un problema de llamada externa arbitraria. Los atacantes aprovechan este problema para robar fondos de los usuarios autorizados para este contrato. El equipo de seguridad de SlowMist recuerda a los usuarios que han utilizado el contrato que cancelen rápidamente la autorización del contrato y retiren fondos para evitar riesgos.
Hasta ahora, los piratas informáticos del incidente de Rabby Swap han obtenido más de $ 190,000 en ganancias y los fondos no se han transferido más por el momento. La fuente de la tarifa de manejo de la dirección del pirata informático es Tornado Cash 10 BNB, y las herramientas utilizadas incluyen Multichain, ParaSwap, PancakeSwap, Uniswap V3 y TraderJoe. SlowMist MistTrack monitoreará continuamente las direcciones de los piratas informáticos y analizará los rastros relevantes.
Otras noticias:
Recordatorio de seguridad de SlowMist: el contrato de intercambio del proyecto de billetera Rabby tiene el riesgo de llamadas externas, cancele la autorización rápidamente: Golden Finance informó que según la inteligencia del equipo de seguridad de SlowMist, el 11 de octubre de 2022, el contrato de intercambio del El proyecto de billetera Rabby en la cadena ETH fue atacado, la función de intercambio de token en el contrato se llama directamente externamente a través de la función functionCallWithValue en OpenZeppelin Addresslibrary, y el contrato de destino y los datos de la llamada pueden ser pasados por el usuario, pero los parámetros pasados por el usuario no está marcado en el contrato, lo que resulta en problemas de llamadas externas arbitrarias. Los atacantes aprovechan este problema para robar fondos de los usuarios autorizados para este contrato. El equipo de seguridad de SlowMist recuerda a los usuarios que han utilizado el contrato que cancelen rápidamente la autorización del contrato y retiren fondos para evitar riesgos.
Hasta ahora, los piratas informáticos del incidente de Rabby Swap han obtenido más de $ 190,000 en ganancias y los fondos no se han transferido más por el momento. La fuente de la tarifa de manejo de la dirección del pirata informático es Tornado Cash 10 BNB, y las herramientas utilizadas incluyen Multichain, ParaSwap, PancakeSwap, Uniswap V3 y TraderJoe. SlowMist MistTrack monitoreará continuamente las direcciones de los piratas informáticos y analizará los rastros relevantes. [2022/10/11 10:31:18]
SlowMist: El contrato ACOWriter del protocolo de opciones descentralizadas Acutus tiene un riesgo de llamada externa: Según las noticias del área de SlowMist, el 29 de marzo de 2022, el contrato ACOWriter de Acutus fue atacado, y los parámetros _exchange y The exchangeData son todos externos. controlable, y el atacante puede usar esta vulnerabilidad para realizar llamadas externas. En la actualidad, el atacante ha utilizado este método para robar unos 726.000 dólares estadounidenses en activos de algunos usuarios que han autorizado el contrato. El equipo de seguridad de SlowMist recuerda a los usuarios que han utilizado el contrato que cancelen la autorización del contrato rápidamente para evitar el riesgo de robo de activos. [2022/3/29 14:25:07]
Análisis del evento de piratería SlowMist xToken: dos contratos fueron atacados por "moneda falsificada" y manipulación de Oracle Machine: según las noticias del distrito SlowMist, el proyecto Ethereum DeFi xToken fue atacado y perdió casi 25 millones de dólares estadounidenses. El equipo de seguridad de SlowMist fue el primero en informar el análisis de intervención, combinado con el análisis oficial de accidentes publicado después, lo compartiremos con usted en forma de un boletín informativo fácil de entender.
Los dos módulos pirateados esta vez son el contrato xBNTa y el contrato xSNXa en xToken. Los dos contratos sufrieron ataques de "moneda falsificada" y ataques de manipulación del oráculo, respectivamente.
1) análisis de ataque de contrato xBNTa
1. Hay una función de menta en el contrato xBNTa, que permite a los usuarios intercambiar ETH por BNT, utilizando Bancor Netowrk para el intercambio y acuñando monedas de acuerdo con el monto de intercambio devuelto por Bancor Network.
2. Hay una variable de ruta en la función mint, que se usa para intercambiar ETH a BNT en Bancor Network, pero el valor de la ruta lo pasa el usuario y puede manipularse.
3. El atacante pasa por un camino falsificado, por lo que el contrato xBNTa usa el camino pasado por el atacante para intercambiar tokens, logrando el propósito de usar otros pares comerciales para acuñar monedas. Omita la restricción de que el contrato en sí debe usar el par de transacciones ETH/BNT para el intercambio y luego logre el propósito de la acuñación arbitraria.
2) análisis de ataques de contrato xSNXa
1. Hay una función de menta en el contrato xSNXa, que permite a los usuarios intercambiar xSNX con ETH, utilizando el agregador de Kyber Network para el intercambio.
2. El atacante puede manipular el precio del par comercial ETH/SNX en el préstamo flash Uniswap, perturbar la cotización del par comercial SNX/ETH y luego alterar la cotización de Kyber Network. Afectando así el precio de adquisición del contrato xSNXa
3. El atacante utiliza el precio manipulado para acuñar monedas para lograr el objetivo del ataque.
Resumen: El ataque al proyecto xToken esta vez demuestra completamente la complejidad del mundo DeFi.Entre ellos, el ataque a xSNXa es un método común utilizado por los préstamos flash para manipular los precios. El equipo de seguridad de SlowMist recomienda que el equipo de desarrollo de proyectos DeFi haga un buen trabajo de verificación de parámetros al desarrollar proyectos DeFi. Al mismo tiempo, es necesario prevenir ataques de manipulación de oráculos al obtener precios. Los oráculos de Uniswap y ChainLink se pueden usar para la adquisición de precios. , y a través de Un equipo de seguridad profesional realiza auditorías para proteger la seguridad de la propiedad. Consulte el sitio web oficial para obtener más detalles. [2021/5/13 21:57:48]
Según las noticias del 10 de octubre.
Block Chain:10/10/2022 10:29:32 AM[Barclays: eleva el precio objetivo de Coinbase a $77.
Block Chain:10/11/2022 10:30:14 AMEl 11 de octubre.
Block Chain:10/11/2022 10:31:07 AM[El nuevo proyecto de presupuesto de Portugal propone imponer un impuesto sobre la renta del 28 % a las crip...
Block Chain:10/11/2022 10:30:38 AM[Informe: la inversión y financiación totales del metaverso nacional en el tercer trimestre de este año alca...
Block Chain:10/11/2022 10:30:59 AM[Kazajstán votará una legislación para obligar a los criptomineros a intercambiar el 75 % de sus ingresos en...
Block Chain:10/13/2022 2:26:40 PMEl 12 de oct.
Block Chain:10/12/2022 10:32:19 AMJinse Finan.
Block Chain:10/13/2022 10:33:00 AM[Fundador de Compound: las monedas estables son fundamentalmente mejores que las transferencias bancarias, l...
Block Chain:10/13/2022 10:33:20 AM[Presidente del Fondo Monetario Internacional: el precio de Bitcoin es inversamente proporcional a la fortal...
Block Chain:10/13/2022 10:33:26 AMJinse Finance informó que el proyecto de cadena pública Aptos ha integrado el prot.
Block Chain:10/11/2022 10:30:35 AM[USDT ahora está disponible en el ecosistema de Parallel Finance.
Block Chain:10/13/2022 2:26:38 PM