買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > 瑞波幣 > Info

TOKEN:慢霧:Transit Swap 因任意外部調用被黑,2500 BNB 已轉移到 Tornado Cash_KEN

Author:

Time:1900/1/1 0:00:00

鏈捕手消息,據慢霧安全團隊情報,跨鏈DEX聚合器TransitSwap項目遭到攻擊導致用戶資產被非預期的轉出。慢霧安全團隊分析評估此次被盜資金規模超過2300萬美元,黑客地址為0x75F2...FD46和0xfa71...90fb。接著對此次攻擊過程進行了分析:

1.當用戶在TransitSwap進行swap時,會先通過路由代理合約(0x8785bb...)根據不同的兌換類型選擇不同的路由橋合約。隨后路由橋合約(0x0B4727...)會通過權限管理合約(0xeD1afC...)的claimTokens函數將用戶待兌換的代幣轉入路由橋合約中。因此在代幣兌換前用戶需要先對權限管理合約(0xeD1afC...)進行授權。

慢霧:靚號黑客已獲取到ParaSwap Deployer和QANplatform Deployer私鑰權限:10月11日消息,據慢霧區情報,靚號黑客地址之一(0xf358..7036)已經獲取到ParaSwap Deployer和QANplatform Deployer私鑰權限。黑客從ParaSwap Deployer地址獲取到約1千美元,并在QANplatform Deployer地址做了轉入轉出測試。慢霧MistTrack對0xf358..7036分析后發現,黑客同樣盜取了The SolaVerse Deployer及其他多個靚號的資金。截止目前,黑客已經接收到超過17萬美元的資金,資金沒有進一步轉移,地址痕跡有Uniswap V3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢霧MistTrack將持續監控黑客地址并分析相關痕跡。[2022/10/11 10:31:05]

2.而claimTokens函數是通過調用指定代幣合約的transferFrom函數進行轉賬的。其接收的參數都由上層路由橋合約(0x0B4727...)傳入,本身沒有對這些參數進行任何限制只檢查了調用者必須為路由代理合約或路由橋合約。

慢霧:AToken錢包疑似遭受攻擊 用戶反饋錢包中資產被盜:據慢霧區情報,近期 AToken 錢包(atoken.com)疑似遭受到攻擊,用戶在使用 AToken 錢包后,幣被偷偷轉移走。目前已經有較多的用戶反饋錢包中的資產被盜。AToken 錢包官方推特在2021年12月20日發布了停止運營的聲明。官方 TG 頻道中也有多位用戶反饋使用 AToken 錢包資產被盜了,但是并沒有得到 AToken 團隊的回復和處理。

如果有使用 AToken 錢包的用戶請及時轉移資產到安全的錢包中。具體可以參考如下操作:

1. 立即將 AToken 錢包中的相關的資產轉移到新的錢包中。

2. 廢棄導入 AToken 或者使用 AToken 生成的助記詞或私鑰的錢包。

3. 參考慢霧安全團隊梳理的數字資產安全解決方案,對數字資產進行妥善的管理。

4. 留存相應有問題的 AToken 錢包 APP 的安裝包,用于后續可能需要的取證等操作。

5. 如果資產已經被盜,可以先梳理被盜事件的時間線,以及黑客的相關地址 MistTrack 可以協助挽回可能的一線希望。[2022/2/9 9:39:46]

3.路由橋合約(0x0B4727...)在接收到用戶待兌換的代幣后會調用兌換合約進行具體的兌換操作,但兌換合約的地址與具體的函數調用數據都由上層路由代理合約(0x8785bb...)傳入,路由橋合約并未對解析后的兌換合約地址與調用數據進行檢查。

聲音 | 慢霧:EOS假充值紅色預警后續:慢霧安全團隊今早發布了 EOS 假充值紅色預警后,聯合 EOSPark 的大數據分析系統持續跟蹤和分析發現:從昨日開始,存在十幾個帳號利用這類攻擊技巧對數字貨幣交易所、錢包等平臺進行持續性攻擊,并有被真實攻擊情況。慢霧安全團隊在此建議各大交易所、錢包、DApp 做好相關防御措施,嚴格校驗發送給自己的轉賬交易在不可逆的狀態下確認交易的執行狀態是否為 executed。除此之外,確保以下幾點防止其他類型的“假充值”攻擊: 1. 判斷 action 是否為 transfer 2. 判斷合約賬號是否為 eosio.token 或其它 token 的官方合約 3. 判斷代幣名稱及精度 4. 判斷金額 5. 判斷 to 是否是自己平臺的充幣賬號。[2019/3/12]

4.而代理合約(0x8785bb...)對路由橋合約(0x0B4727...)傳入的參數也都來自于用戶傳入的參數。且代理合約(0x8785bb...)僅是確保了用戶傳入的calldata內各數據長度是否符合預期與所調用的路由橋合約是在白名單映射中的地址,未對calldata數據進行具體檢查。

5.因此攻擊者利用路由代理合約、路由橋合約與權限管理合約均未對傳入的數據進行檢查的缺陷。通過路由代理合約傳入構造后的數據調用路由橋合約的callBytes函數。callBytes函數解析出攻擊者指定的兌換合約與兌換數據,此時兌換合約被指定為權限管理合約地址,兌換數據被指定為調用claimTokens函數將指定用戶的代幣轉入攻擊者指定的地址中。實現了竊取所有對權限管理合約進行授權的用戶的代幣。

此次攻擊的主要原因在于TransitSwap協議在進行代幣兌換時并未對用戶傳入的數據進行嚴格檢查,導致了任意外部調用的問題。攻擊者利用此任意外部調用問題竊取了用戶對TransitSwap授權的代幣。

截止到目前,黑客已將2,500BNB轉移到TornadoCash,剩余資金分散保留在黑客地址中。經過黑客痕跡分析發現,黑客存在從LATOKEN等平臺存提款的痕跡。慢霧MistTrack將持續跟進被盜資金的轉移以及黑客痕跡的分析。

Tags:TOKENTOKETOKKENPuppy TokenGrayscale Bitcoin Trust tokenized stock FTXGGS TokenEternal Token

瑞波幣
GAME:GameFi 2.0 最有可能在哪條公鏈上發生?_gamefi幣種

原文標題:《ACCapital:WhereWereGameFi2.0?Happen》作者:bittracy,ACCapital一、過去一年GameFi的發展2020年.

1900/1/1 0:00:00
區塊鏈:臺灣破獲一起虛擬貨幣詐騙案,涉案金額上億元新臺幣_BAGEL

鏈捕手消息,據中國新聞網援引臺灣《中央社》報道,臺灣一個以28歲林姓男子為首的吸金集團,涉嫌以每月獲利4%高報酬話術,吸引被害人投資虛擬貨幣,2年來經手金流破億元(新臺幣,下同).

1900/1/1 0:00:00
USD:孫宇晨入局火幣的真實身份疑云:全球顧問還是幕后老板?_MilkyWayEx

作者:JonathanSmith,比推BitpushNews10月8日,李林出售火幣全球股份的消息刷屏加密圈,收購人香港百域資本因信息不詳引發多種猜想.

1900/1/1 0:00:00
SWAP:Uniswap 社區提案:計劃在 Polygon 網絡部署 v3 Staker 分叉以測試新流動性激勵方案_PEPESWAP

鏈捕手消息,Uniswap社區提案近期提出,社區將與PolygonDeFi團隊合作,尋求新的Staker解決方案,通過個別LP而非流動性經理或自動化策略操作員來激勵流動性.

1900/1/1 0:00:00
TER:SBF 對與 Elon Musk 購買 Twitter 曾有“潛在興趣”,愿意出資 50 億美元_MoonStarter

鏈捕手消息,據Decrypt報道,根據ElonMusk針對社交媒體平臺的法律訴訟中披露的文本顯示,SBF“有一段時間”想收購Twitter.

1900/1/1 0:00:00
WEB3:對話 EIP3525 提出者 Will:21 克重量的靈魂,是 Web3 不能承受之輕?_以太坊

作者:Hahaho@DAOrayaki.org 整理:DeFi之道 如今的以太坊,飽受著“過度金融化”,深度仿制、女巫攻擊、隱性中心化、無政府資本主義、過度協作等一系列詬病,這已經成為業內共識.

1900/1/1 0:00:00
ads