據慢霧安全團隊情報分析,SUSHIRouteProcessor2遭到攻擊。慢霧安全團隊以簡訊的形式分享如下:
1.根本原因在于ProcessRoute未對用戶傳入的route參數進行任何檢查,導致攻擊者利用此問題構造了惡意的route參數使合約讀取的Pool是由攻擊者創建的。
慢霧:Apple Store惡意釣魚程序可模仿正常應用程序,盜取賬號密碼以繞過2FA:7月25日消息,慢霧首席信息安全官23pds發推提醒用戶注意Apple ID出現的最新攻擊案例,其中Apple Store出現惡意釣魚程序,通過模仿正常應用程序盜取用戶賬號和密碼,然后攻擊者把自己的號碼加入雙重認證的信任號碼,控制賬號權限,用來繞過蘋果的2FA。“加密貨幣用戶務必注意,因為目前有不少用戶、錢包的備份方案是iCloud備份,一旦被攻擊,可能造成資產損失”。[2023/7/25 15:56:56]
2.由于在合約中并未對Pool是否合法進行檢查,直接將lastCalledPool變量設置為Pool并調用了Pool的swap函數。
慢霧:PAID Network攻擊者直接調用mint函數鑄幣:慢霧科技發文對于PAID Network遭攻擊事件進行分析。文章中指出,在對未開源合約進行在反編譯后發現合約的 mint 函數是存在鑒權的,而這個地址,正是攻擊者地址(0x187...65be)。由于合約未開源,無法查看更具體的邏輯,只能基于現有的情況分析。慢霧科技分析可能是地址(0x187...65be)私鑰被盜,或者是其他原因,導致攻擊者直接調用 mint 函數進行任意鑄幣。
此前報道,PAID Network今天0點左右遭到攻擊,增發將近6000萬枚PAID代幣,按照當時的價格約為1.6億美元,黑客從中獲利2000ETH。[2021/3/6 18:21:08]
3.惡意的Pool在其swap函數中回調了RouteProcessor2的uniswapV3SwapCallback函數,由于lastCalledPool變量已被設置為Pool,因此uniswapV3SwapCallback中對msg.sender的檢查被繞過。
動態 | 慢霧:Cryptopia被盜資金發生轉移:據慢霧科技反洗錢(AML)系統監測顯示,Cryptopia攻擊者分兩次轉移共20,843枚ETH,價值超380萬美元。目前資金仍停留在 0x90d78A49 和 0x6D693560 開頭的兩個新地址,未向交易所轉移。據悉,今年早些時候加密貨幣交易所Cryptopia遭受了黑客攻擊,價值超過1600萬美元的以太坊和ERC-20代幣被盜。[2019/11/17]
4.攻擊者利用此問題在惡意Pool回調uniswapV3SwapCallback函數時構造了代幣轉移的參數,以竊取其他已對RouteProcessor2授權的用戶的代幣。
幸運的是部分用戶的資金已被白帽搶跑,有望收回。慢霧安全團隊建議RouteProcessor2的用戶及時撤銷對0x044b75f554b886a065b9567891e45c79542d7357的授權。
今日早些時候報道,SushiSwap項目疑似被攻擊,損失約334萬美元。
據澎湃新聞報道,未來生命研究所公布一封公開信,呼吁所有AI實驗室立即暫停訓練比GPT-4更強大的AI系統至少6個月。辛頓、馬庫斯和馬斯克均簽署了這封公開信.
1900/1/1 0:00:00據TheBlock報道,紐約金融服務部發言人表示,周日做出接管SignatureBank的決定與該銀行的加密貨幣業務無關.
1900/1/1 0:00:00據金十報道,市場消息:微軟旗下代碼托管平臺GitHub將OpenAI聊天功能添加到編碼工具中。市場消息:法官裁定,推特不需要列出大多數評估機器人賬號的員工的名字:8月16日消息,市場消息稱,法官.
1900/1/1 0:00:00據金十報道,市場消息:美國聯邦存款保險公司與PiperSandler合作,重新啟動出售硅谷銀行的方案。此外,美國財政部表示正在密切關注瑞士信貸的情況,并與全球同行保持聯系.
1900/1/1 0:00:00DeFi借貸協議EulerFinance公布用戶贖回方案,其中追回的資金總計約95556枚ETH和4306萬枚DAI.
1900/1/1 0:00:00據TheBlock報道,加密錢包基礎設施初創公司Capsule完成AndreessenHorowitz和Geometry共同領投的一筆融資,但未透露籌集的金額.
1900/1/1 0:00:00