巴比特訊,8月10日晚間,跨鏈互操作協議PolyNetwork遭到黑客攻擊,共計超6.1億美元轉出至3個地址,受此影響導致O3Swap跨鏈池大額資產被轉出。對此,慢霧安全團隊發布分析報告表示,這種攻擊主要是因為EthCrossChainData合約的keeper可以被EthCrossChainManager合約修改,EthCrossChainManager合約的verifyHeaderAndExecuteTx函數可以通過_executeCrossChainTx函數來執行用戶傳入的數據。因此,攻擊者利用該函數傳入精心構造的數據來修改EthCrossChainData合約的keeper,并非由于keeper的私鑰泄露而發生此事件。
慢霧:Rubic協議錯將USDC添至Router白名單,導致已授權合約用戶USDC遭竊取:12月25日消息,據慢霧安全團隊情報,Rubic跨鏈聚合器項目遭到攻擊,導致用戶賬戶中的USDC被竊取。慢霧安全團隊分享如下:1. Rubic是一個DEX跨鏈聚合器,用戶可以通過RubicProxy合約中的routerCallNative函數進行Native Token兌換。在進行兌換前,會先檢查用戶傳入的所需調用的目標 Router是否在協議的白名單中。
2. 經過白名單檢查后才會對用戶傳入的目標Router進行調用,調用數據也由用戶外部傳入。
3. 不幸的是USDC也被添加到Rubic協議的Router白名單中,因此任意用戶都可以通過RubicProxy合約任意調用USDC。
4. 惡意用戶利用此問題通過routerCallNative函數調用USDC合約將已授權給RubicProxy合約的用戶的USDC通過transferFrom接口轉移至惡意用戶賬戶中。
此次攻擊的根本原因在于Rubic協議錯誤的將USDC添加進Router白名單中,導致已授權給RubicProxy合約的用戶的USDC被竊取。[2022/12/26 22:07:00]
動態 | 慢霧區預警: ETH 存在惡意消耗 Gas 攻擊:根據慢霧區情報,慢霧安全團隊在 Twitter 上關注到以太坊漏洞問題,通過深入分析發現:如果用戶在交易所提幣或者通過錢包轉賬的時候,若沒有設置 GasLimit 上限,當接收地址為合約地址的話將會導致惡意 Gas 消耗,慢霧安全團隊第一時間通知了服務的交易所和錢包用戶并提供了情報和解決方案:
(1)用戶提幣的時候判斷是否是合約地址,如果是合約地址則不允許提幣。
(2)轉賬的時候設置 GasLimit 上限,此處上限需要根據交易所實際業務場景設置如:6 萬? - 10 萬(推薦值 ETH: 90000 token: 150000)
投資有風險,入市須謹慎。
本資訊不作為投資理財建議。[2018/11/14]
慢霧 x IMEOS市場預警:警惕數字貨幣轉賬地址劫持攻擊,這個攻擊鏈從錢包地址的展示到復制到最終黏貼環節都可能存在。從我們歷史審計經驗及慢霧區情報反饋來看,這個攻擊在交易所或錢包轉賬過程,暗網勒索過程等都有相關真實案例發生。這個攻擊從地下黑客風向標來看,已經頗具產業鏈形態,特此預警:在轉賬確認之前一定要再三確認目標錢包地址是否正確(不要僅看首尾字符串,需要嚴格一一驗證)。[2018/4/12]
8月12日12:00—8月19日12:00我們將開啟Hydra(HYDRA)超級空投福利,$10,000美元HYDRA等你來拿!新用戶請點擊注冊Gate.io并參與活動.
1900/1/1 0:00:00尊敬的用戶: WBF將在開放區上線PYR/USDT交易對,具體上線時間如下:充值暫不開啟提幣時間:2021/8/1016:40交易時間:2021/8/1016:40 項目介紹: VulcanFo.
1900/1/1 0:00:00公告編號20210801101各位關心ZBG.kim的投資者們和項目方:ZBG將于HKT2021年8月13日上線ENJ項目,并開放ENJ/USDT交易對,具體時間如下.
1900/1/1 0:00:00尊敬的用戶: 隨著平臺用戶的穩定高速增長,合約交易機制日趨完善,但近日來接連受到刷單交易的影響,造成撮合引擎負載太重、系統穩定性變弱,以致影響到了其他正常用戶的日常交易.
1900/1/1 0:00:00臨近高位之后比特幣以太坊紛紛走調整,前面連續不斷新高的勢頭有所放緩,昨日比特幣沒有再次突破高點整走出較為明顯的區間震蕩,以太坊稍顯強勢,盤中在沖破新高之后回落下來.
1900/1/1 0:00:00親愛的ZT用戶: ZT創新板即將上線ZOOSHI,并開啟ZOOSHI/USDT交易對。具體上線時間如下:充值:已開啟;交易:2021年8月14日17:00?; ZOOSHI ZT創新板即將上線D.
1900/1/1 0:00:00