木星链 木星链
Ctrl+D收藏木星链
首页 > BNB > 正文

REWARD:慢雾:去中心化交易协议BXH被盗超1.3 亿美元,部分资金已跨链到以太坊和BTC

作者:

时间:1900/1/1 0:00:00

链捕手消息,据慢雾MistTrack调查,币安智能链上(BSC)去中心化交易协议BXH项目遭受攻击,被盗约1.3亿美金。黑客于27日13时(UTC)部署了攻击合约0x8877,接着在29日08时(UTC)BXH项目管理钱包地址0x5614通过grantRole赋予攻击合约0x8877管理权限。30日03时(UTC)攻击者通过攻击合约0x8877的权限从BXH策略池资金库中将其管理的资产转出。30日04时(UTC)0x5614暂停了资金库。因此BXH本次被盗是由于其管理权限被恶意的修改,导致攻击者利用此权限转移了项目资产。目前,初始黑客获利地址已将4000ETH从BSC链转移到ETH链,接着将300BTCB兑换为renBTC跨链到地址。

慢雾:利用者通过执行恶意提案控制了Tornado.Cash的治理:金色财经报道,SlowMist发布Tornado.Cash治理漏洞解析。 5月20日,Tornado.Cash遭受了治理攻击,利用者通过执行恶意提案控制了Tornado.Cash的治理。5月13日,利用者发起了20提案,并在提案中说明20提案是对16提案的补充,具有相同的执行逻辑。但实际上,提案合约多了一个自毁逻辑,其创建者是通过create2创建的,具有自毁功能,所以在与提案合约自毁后,利用者仍可以部署不同的以与以前相同的方式将字节码发送到相同的地址。不幸的是,社区没有看到拟议合约中的犯规行为,许多用户投票支持该提案。

在5月18日,利用者通过创建具有多个交易的新地址,反复将0代币锁定在治理中。利用提案合约可以销毁并重新部署新逻辑的特性,利用者在5月20日7:18(UTC)销毁了提案执行合约,并在同一地址部署了一个恶意合约,其逻辑是修改用户在治理中锁定的代币数量。

攻击者修改完提案合约后,于5月20日7:25(UTC)执行恶意提案合约。该提案的执行是通过 Delegatecall 执行的,因此,该提案的执行导致治理合约中由开发者控制的地址的代币锁定量被修改为 10,000。提案执行完成后,攻击者从治理库中解锁了TORN代币。金库中的TORN代币储备已经耗尽,同时利用者控制了治理。[2023/5/21 15:17:00]

BXH团队表示在?币?态链、OEC以及以太坊上的资产处于安全状态,但出于安全考虑,官方暂时暂停了存取款服务。慢雾AML将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。

慢雾:Cover协议被黑问题出在rewardWriteoff具体计算参数变化导致差值:2020年12月29日,慢雾安全团队对整个Cover协议被攻击流程进行了简要分析。

1.在Cover协议的Blacksmith合约中,用户可以通过deposit函数抵押BPT代币;

2.攻击者在第一次进行deposit-withdraw后将通过updatePool函数来更新池子,并使用accRewardsPerToken来记录累计奖励;

3.之后将通过_claimCoverRewards函数来分配奖励并使用rewardWriteoff参数进行记录;

4.在攻击者第一次withdraw后还留有一小部分的BPT进行抵押;

5.此时攻击者将第二次进行deposit,并通过claimRewards提取奖励;

6.问题出在rewardWriteoff的具体计算,在攻击者第二次进行deposit-claimRewards时取的Pool值定义为memory,此时memory中获取的Pool是攻击者第一次withdraw进行updatePool时更新的值;

7.由于memory中获取的Pool值是旧的,其对应记录的accRewardsPerToken也是旧的会赋值到miner;

8.之后再进行新的一次updatePool时,由于攻击者在第一次进行withdraw后池子中的lpTotal已经变小,所以最后获得的accRewardsPerToken将变大;

9.此时攻击者被赋值的accRewardsPerToken是旧的是一个较小值,在进行rewardWriteoff计算时获得的值也将偏小,但攻击者在进行claimRewards时用的却是池子更新后的accRewardsPerToken值;

10.因此在进行具体奖励计算时由于这个新旧参数之前差值,会导致计算出一个偏大的数值;

11.所以最后在根据计算结果给攻击者铸造奖励时就会额外铸造出更多的COVER代币,导致COVER代币增发。具体accRewardsPerToken参数差值变化如图所示。[2020/12/29 15:58:07]

动态 | 慢雾:9 月共发生 12 起较典型的安全事件,供应链攻击趋势愈发明显:过去的 9 月区块链生态共发生 12 起较典型的安全事件,包括:EOSPlay 遭受新型随机数攻击、资金盘项目 FairWin 智能合约权限管理缺陷、EOS 黑名单账号 craigspys211 利用新晋 BP 黑名单缺陷转移走 19.999 万枚 EOS 等典型安全事件。此外,慢雾区块链威胁情报(BTI)系统监测发现,针对区块链生态的供应链攻击越来越多,形如:去年 11 月慢雾披露的污染 NPM 模块 EventStream、今年 7 月披露的对数字货币钱包 Agama 构建链的攻击、今年 8 月披露的针对数字货币行情/导航站的 URL 劫持攻击,还有 9 月慢雾披露的针对交易所使用的第三方统计、客服 js 的恶意代码植入,进行实施盗币攻击。[2019/10/1]

标签:REWARDWARREWARDSCREMs Moona RewardsSpaceship WarGenrewardsDecred-Next

BNB热门资讯
MON:一码难求的SocialFi平台Monaco Planet凭什么引爆社群?

来源:律动研究院长期以来,少数大公司主宰着互联网,导致用户对自己的数据和创作的控制权越来越少。这些公司要求用户提供个人的数据以换取访问他们的平台和服务,然后再将这些数据进行货币化出售给广告商以获.

1900/1/1 0:00:00
EFI:解读DeFi2.0:重塑流动性提供者和协议的关系

原文标题:《简单理解DeFi2.0》DeFi2.0之流动性关系重构流动性挖矿的过度开采DeFi的节奏很快.

1900/1/1 0:00:00
加密货币:民调:有超过半数的印度人反对加密货币合法化

链捕手消息,彭博社报道,据民意调查机构LocalCircles周三公布的一项调查显示,54%的印度人不希望政府将加密货币合法化,而是像对待外国持有的数字资产一样对其征税.

1900/1/1 0:00:00
WEB:从创作者的不同等级,看Web3世界中创作者经济的痛点与机遇

原标题:《Web3世界中创作者经济的痛点与机遇》律动研究院在上篇分享的《现在是加入Web3创作者经济的最佳时机》中详述了Web3.0是如何完全释放创作者经济潜力的底层逻辑.

1900/1/1 0:00:00
TRO:Delphi Labs:新的代币发行机制,锁定+流动性引导拍卖

撰文:DelphiLabs编译:MIM,深潮简介Delphi已经在分析、设计代币发行机制上投入了大量的时间.

1900/1/1 0:00:00
元宇宙:面对不断增长的市场,微软如何布局元宇宙?

原文标题:《微软的元宇宙布局一文读懂微软的元宇宙发展规划》作者:ChenglinPua2021年11月2日,微软年度技术盛会Ignite2021在线开幕.

1900/1/1 0:00:00