鏈聞消息,2021年9月12日,Avalanche上ZabuFinance項目遭受閃電貸攻擊,慢霧安全團隊針對此過程進行分析,具體攻擊步驟如下:1.攻擊者首先創建兩個攻擊合約,隨后通過攻擊合約1在Pangolin將WAVAX兌換成SPORE代幣,并將獲得的SPORE代幣抵押至ZABUFarm合約中,為后續獲取ZABU代幣獎勵做準備;2.攻擊者通過攻擊合約2從Pangolin閃電貸借出SPORE代幣,隨后開始不斷的使用SPORE代幣在ZABUFarm合約中進行「抵押/提現」操作。由于SPORE代幣在轉賬過程中需要收取一定的手續費(SPORE合約收取),而ZABUFarm合約實際接收到的SPORE代幣數量是小于攻擊者傳入的抵押數量的。分析中慢霧注意到ZABUFarm合約在用戶抵押時會直接記錄用戶傳入的抵押數量,而不是記錄合約實際收到的代幣數量,但ZABUFarm合約在用戶提現時允許用戶全部提取用戶抵押時合約記錄的抵押數量。這就導致了攻擊者在抵押時ZABUFarm合約實際接收到的SPORE代幣數量小于攻擊者在提現時ZABUFarm合約轉出給攻擊者的代幣數量;3.攻擊者正是利用了ZABUFarm合約與SPORE代幣兼容性問題導致的記賬缺陷,從而不斷通過「抵押/提現」操作將ZABUFarm合約中的SPORE資金消耗至一個極低的數值。而ZABUFarm合約的抵押獎勵正是通過累積的區塊獎勵除合約中抵押的SPORE代幣總量參與計算的,因此當ZABUFarm合約中的SPORE代幣總量降低到一個極低的數值時無疑會計算出一個極大的獎勵數值;4.攻擊者通過先前已在ZABUFarm中有進行抵押的攻擊合約1獲取了大量的ZABU代幣獎勵,隨后便對ZABU代幣進行了拋售;此次攻擊是由于ZabuFinance的抵押模型與SPORE代幣不兼容導致的,此類問題導致的攻擊已經發生的多起,慢霧安全團隊建議項目抵押模型在對接通縮型代幣時應記錄用戶在轉賬前后合約實際的代幣變化,而不是依賴于用戶傳入的抵押代幣數量。參考:攻擊合約1:0x0e65Fb2c02C72E9a2e32Cc42837df7E46219F400攻擊合約2:0x5c9AD7b877F06e751Ee006A3F27546757BBE53Dd抵押交易:0xf76b37ed46c218d4b791e9769b139c3e1f43d1888f37ff0a647c7a8bb58528fb攻擊交易:0x0d65ce5c7a0c072b14ec5da08488d07778f334a7ddb6b7a30df97f274f3e1eb3獲利交易:0x8b3042e55a63f39bb388240a089cf4d51e59abe7cb0bff303c6dbb19eaeb75ac
慢霧MistTrack:Superfluid被盜超1300萬美元,涉及多個幣種:據官方消息,Superfluid上的QI Vesting合約已被利用。據慢霧MistTrack統計,攻擊者地址(0x157...090 )獲利超1300萬美金,包括QI、WETH、USDC、SDT、MOCA、STACK、sdam3CRV、MATIC幣種。
據分析,攻擊者通過1inch將部分QI、USDC、SDT、MOCA、STACK換為ETH;將39,357.25 sdam3CRV換為43,910.09 amDAI。目前攻擊者地址(0x157...090 )余額為:11,016.60 MATIC、507,930.87 MOCA、2,707.91 ETH、43,910.39 DAI。
慢霧將持續監控被盜資金的轉移,拉黑攻擊者控制的所有錢包地址,同時提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。[2022/2/8 9:38:27]
動態 | 慢霧發布針對 EOS 交易 hard_fail 狀態的新型攻擊說明:據 IMEOS 報道,慢霧發文解析了 hard_fail 狀態攻擊,根據其的情報捕獲與分析,慢霧意識到針對 EOS hard_faild 狀態的新型攻擊手法可能會造成更大范圍的影響,本次手法成因為項目方未對交易狀態進行嚴格且完備的檢驗導致攻擊發生,屬于“假充值”攻擊類型的一種。在此,慢霧安全團隊建議交易所和錢包要對發送給自己的轉賬交易在不可逆的區塊前提下檢測以下幾點:1. 判斷 status 是否為 executed2. 判斷 action 是否為 transfer3. 判斷合約賬號是否為 eosio.token 或其它 token 的官方合約4. 判斷代幣名稱及精度5. 判斷金額6. 判斷 to 是否是自己平臺的充幣賬號補充說明:本次攻擊可繞過節點 read-only 模式,開啟 read-only 模式仍然會受到攻擊。因為交易的狀態為:未執行->已經執行但執行失敗,并不是回滾所以即使開啟了 read-only 模式,依然會受到攻擊。[2019/3/12]
聲音 | 慢霧預警:攻擊者喊話所有鏈上偽隨機數(PRNG)都可被攻擊:攻擊者 floatingsnow 向自己的子賬號 norealrandom、dolastattack 轉賬并在 memo 中喊話:hi slowmist/peckshield: not only timer-mix random but all in-chain PRNG can be attack, i suggest b1 export new apis (get_current_blockid/get_blockhash_by_id) instead of prefix/num
從賬號名稱和 memo 可知攻擊者對目前 EOS DApp 鏈上隨機數方案了如指掌,攻擊者指出 tapos_block_prefix/tapos_block_num 均不安全,并提議 b1 新增 get_current_blockid / get_blockhash_by_id 接口。[2019/1/16]
親愛的ZT用戶: ZT將支持Channels(CAN)置換,具體安排如下:9月10日15:30關閉CAN的充幣和提幣業務;9月10日18:00關閉CAN交易對并撤銷所有CAN掛單.
1900/1/1 0:00:00尊敬的ZB用戶: ???由于ADA錢包升級,中幣現已暫停ADA充值和提幣業務,給您帶來的不便敬請諒解!???感謝您對中幣的支持與信任!ApeCoin社區關于推出Ape Launchpad平臺的提.
1900/1/1 0:00:00尊敬的XT用戶: FTM錢包升級維護,XT現已暫停FTM提幣業務。給您帶來的不便,敬請諒解!感謝您對XT.COM的支持與信任.
1900/1/1 0:00:00公告編號2021090801各位關心ZBG的投資者們和項目方:AXS&ICP合約交易大賽已圓滿結束,活動獎勵均已發送完畢.
1900/1/1 0:00:00親愛的ZT用戶: ZT創新板即將上線METIS,并開啟METIS/USDT交易對。具體上線時間如下:充值:已開啟;交易:2021年9月10日17:00?; METIS 項目簡介:Metis是支撐.
1900/1/1 0:00:008月3日,去中心化衍生品協議dYdX大規模的空投再次引發了市場對DeFi衍生品賽道的熱議。今天隨著DYDX的正式流通,dYdX即將踏上了新的征程,朝著成為一個完全由社區管理的、可自我維系的協議逐.
1900/1/1 0:00:00