BTC/USD-2.22%
ETH/USD-3.26%
LTC/USD-2.4%
ADA/USD-3.2%
SOL/USD-3.14%
XRP/USD-2.16%[Equipo de seguridad: la discordia de SeaHorseArmyNFT fue pirateada] Noticias del 9 de mayo, el sistema de alarma BlockSec descubrió que la discordia de SeaHorseArmyNFT fue pirateada a las 10:20 a. m. del 9 de mayo, y los atacantes están difundiendo enlaces falsos de menta avanzada, por favor, los inversores no hagan clic en enlaces falsos de menta .
Otras noticias:
Equipo de seguridad: Transit Swap, un agregador DEX de cadena cruzada, fue pirateado debido a llamadas externas, y la cantidad de fondos robados superó los $ 23 millones: noticias del 2 de octubre, según la inteligencia del equipo de seguridad de SlowMist, agregación DEX de cadena cruzada el 2 de octubre , 2022 El proyecto TransitSwap fue atacado, lo que resultó en una transferencia inesperada de activos de usuario. El equipo de seguridad de SlowMist analizó y estimó que los fondos robados superaban los 23 millones de dólares estadounidenses, y las direcciones de los piratas informáticos eran 0x75F2...FD46 y 0xfa71...90fb. Luego se analizó el proceso de ataque:
1. Cuando un usuario realiza un intercambio en Transit Swap, primero seleccionará diferentes contratos de puente de enrutamiento a través del contrato de agente de enrutamiento (0x8785bb...) de acuerdo con los diferentes tipos de intercambio. Luego, el contrato de puente de enrutamiento (0x0B4727...) transferirá los tokens que debe intercambiar el usuario al contrato de puente de enrutamiento a través de la función ClaimTokens del contrato de gestión de autoridad (0xeD1afC...). Por lo tanto, los usuarios deben autorizar el contrato de administración de autoridad (0xeD1afC...) antes del intercambio de tokens.
2. La función ClaimTokens transfiere dinero llamando a la función TransferFrom del contrato de token especificado. Todos los parámetros que recibe son pasados por el contrato de puente de enrutamiento de nivel superior (0x0B4727...), y no hay restricción en estos parámetros. Solo verifica que la persona que llama debe ser un contrato de proxy de enrutamiento o un contrato de puente de enrutamiento.
3. El contrato de puente de enrutamiento (0x0B4727...) llamará al contrato de intercambio para realizar operaciones de intercambio específicas después de recibir los tokens para ser intercambiados por el usuario, pero la dirección del contrato de intercambio y los datos de llamada de función específicos son proporcionados por el contrato de proxy de enrutamiento superior (0x8785bb ...) pasado, el contrato de puente de enrutamiento no verificó la dirección del contrato de intercambio analizado y los datos de llamada.
4. Los parámetros pasados por el contrato de proxy (0x8785bb...) al contrato de puente de enrutamiento (0x0B4727...) también son de los parámetros pasados por el usuario. Y el contrato de proxy (0x8785bb...) solo garantiza que la longitud de cada dato en los datos de llamada que el usuario pasa cumple con las expectativas y que el contrato de puente de enrutamiento llamado es la dirección en el mapeo de la lista blanca, sin una inspección específica de los datos de datos de llamada. .
5. Por lo tanto, el atacante aprovecha el defecto de que el contrato de proxy de enrutamiento, el contrato de puente de enrutamiento y el contrato de administración de autoridad no verifican los datos entrantes. Llame a la función callBytes del contrato de puente de enrutamiento pasando los datos construidos a través del contrato de proxy de enrutamiento. La función callBytes analiza el contrato de intercambio y los datos de intercambio especificados por el atacante. En este momento, el contrato de intercambio se designa como la dirección del contrato de administración de derechos, y los datos de intercambio se designan para llamar a la función ClaimTokens para transferir los tokens del especificado. usuario a la dirección especificada por el atacante. Se realiza el robo de los tokens de todos los usuarios que autorizan el contrato de gestión de autoridad.
La razón principal de este ataque es que el protocolo Transit Swap no verificó estrictamente los datos que el usuario pasó durante el intercambio de tokens, lo que causó el problema de las llamadas externas arbitrarias. Los atacantes aprovecharon este problema de llamada externa arbitraria para robar tokens autorizados por los usuarios para Transit Swap.
Hasta ahora, el hacker ha transferido 2500 BNB a Tornado Cash, y los fondos restantes se mantienen dispersos en la dirección del hacker. Después del análisis de los rastros de los piratas informáticos, se descubrió que los piratas informáticos tenían rastros de depósitos y retiros de plataformas como LATOKEN. SlowMist MistTrack continuará haciendo un seguimiento de la transferencia de fondos robados y el análisis de los rastros de los piratas informáticos. [2022/10/2 18:37:27]
Equipo de seguridad: en vista del incidente de piratería de $ 160 millones de Wintermute, se recomienda que la parte del proyecto elimine los derechos de administración de direcciones relevantes: Jinse Finance informó que el 20 de septiembre de 2022, según el monitoreo Beosin EagleEye, Wintermute perdió $ 160 millones en ataques de piratería DeFi, El equipo de seguridad de Beosin descubrió que los atacantes usan con frecuencia la dirección 0x0000000fe6a... para llamar a la función 0x178979ae de 0x00000000ae34... Consulta y confirma que la dirección 0x0000000fe6a tiene el permiso setCommonAdmin, y la dirección tiene una interacción normal con el contrato antes del ataque , entonces se puede confirmar que se ha filtrado la clave privada de 0x0000000fe6a. Combinado con las características de la dirección (0x0000000), se sospecha que la parte del proyecto usó la herramienta Profanity para generar la dirección. En el artículo anterior de esta herramienta, los investigadores de seguridad han confirmado que su aleatoriedad tiene fallas de seguridad (existe el riesgo de que la fuerza bruta rompa la clave privada), lo que puede conducir a la posible fuga de la clave privada.
El equipo de seguridad de Beosin sugiere: 1. La parte del proyecto elimina el setCommonAdmin/propietario y otros permisos de administración de la dirección 0x0000000fe6a y otras direcciones con buenos nombres, y las reemplaza con direcciones de billetera seguras. 2. Otras partes del proyecto o usuarios que usan la herramienta Profanity para generar direcciones de billetera, transfieran activos lo antes posible. Beosin Trace está realizando un seguimiento analítico de los fondos robados. [2022/9/20 7:08:40]
Equipo de seguridad: EGD_Finance fue atacado por piratas informáticos y los precios de los tokens fueron manipulados por préstamos rápidos: el 8 de agosto, según las noticias de Slow Mist, el proyecto EGD_Finance en BSC fue atacado por piratas informáticos, lo que resultó en un retiro inesperado de fondos de su grupo. El análisis realizado por el equipo de seguridad de SlowMist es el siguiente:
1. La función ClaimAllReward en el contrato EGD_Finance llamará a la función getEGD Price para calcular el precio de EGD al calcular la recompensa, y la función getEGD Price solo calcula el precio de EGD dividiendo el saldo de EGD y USDT en el par
2. El atacante usa este punto para prestar primero una gran cantidad de USDT en el grupo, por lo que el precio de los tokens EGD se vuelve muy pequeño después del cálculo. Por lo tanto, cuando se llama a la función ClaimAllReward para obtener recompensas, se calcularán más recompensas. Como resultado, los tokens de EGD en el grupo se retiraron inesperadamente
El motivo de este incidente es que el mecanismo de alimentación de precios para calcular las recompensas cuando el contrato EGD_Finance obtiene las recompensas es demasiado simple, lo que hace que el préstamo flash manipule el precio del token para obtener una ganancia. [2022/8/8 12:09:04]
Según las noticias del 10 de mayo.
Block Chain:5/10/2022 3:02:33 AMEl 9 de mayo.
Block Chain:5/9/2022 3:00:11 AMSegún las noticias del 10 de m.
Block Chain:5/10/2022 3:02:38 AM[Los ingresos del primer trimestre de las acciones del concepto Metaverse Roblox de US $ 537 millones no alc...
Block Chain:5/11/2022 3:06:35 AMEl 10 de mayo.
Block Chain:5/10/2022 3:03:25 AMNoticias del 11 de mayo.
Block Chain:5/11/2022 3:07:30 AM[El juego P2E Nyan Heroes anunció la finalización de una financiación estratégica de 7.
Block Chain:5/10/2022 3:02:41 AMLos mercados muestran que los futuros del índice S & P 500 subieron al 1%.
Block Chain:5/11/2022 3:07:17 AMSegún las noticias oficiales.
Block Chain:5/10/2022 3:01:59 AMGolden Finance News, según WatcherGuru.
Block Chain:5/8/2022 2:58:01 AMGolden Finance News.
Block Chain:5/10/2022 3:01:45 AM[El volumen de negociación de NFT en la red Solana aumentó más de un 250 % en mayo.
Block Chain:5/9/2022 2:59:08 AM