【Yearn:yUSDT代币合约中漏洞存在于多个版本,下游协议的流动性提供者仍受影响】

【Yearn:yUSDT代币合约中漏洞存在于多个版本,下游协议的流动性提供者仍受影响】 4月14日消息,Yearn Finance在推特上发布攻击事件调查进展,称如之前所诉,Yearn被攻击的根本原因是遗留在iEarn USDT (yUSDT) 代币合约中的漏洞。这个漏洞存在于多个版本中,并导致多个Curve池(y、busd、pax)被利用和耗尽。将LP代币存入下游协议的流动性提供者仍然受到影响,这包括封装这些受影响的LP的Yearn v2保险库 (2)和旧版v1保险库(2)的用户。在之前的推文中,Yearn表示,当前版本Yearn v2 Vaults不受影响。 此前昨日消息,Yearn Finance项目遭受攻击,黑客获利超1000万美元。

相关推荐

封面图片

【Cream闪电贷攻击报告:关键漏洞在于可包装代币的价格计算,损失1.3亿美元】

【Cream闪电贷攻击报告:关键漏洞在于可包装代币的价格计算,损失1.3亿美元】 11月1日消息,抵押借贷平台 Cream Finance 针对 10 月 27 日闪电贷攻击发布详细报告,表示正在与当局合作追踪攻击者,此次攻击损失约 1.3 亿美元,将在未来几天公布详细的还款计划。Cream 表示,此次攻击混合了经济攻击和预言机攻击,攻击者从 MakerDAO 闪电贷出 DAI 来创建大量 yUSD 代币,同时通过操纵多资产流动性池,利用价格预言机计算 yUSD 价格,yUSD 价格升高后,攻击者的 yUSD 头寸增加,创造了足够的借入限额来抵消 Cream 以太坊 v1 市场的流动性。Cream 称已暂停 Cream Finance 中以太坊 v1 市场的所有交互,关键漏洞在于可包装代币的价格计算,已经停止了所有可包装代币的供应 / 借贷,包括所有 PancakeSwap LP 代币。

封面图片

【Inverse Finance再次遭受闪电贷漏洞攻击】

【Inverse Finance再次遭受闪电贷漏洞攻击】 Inverse Finance 再次遭受闪电贷漏洞攻击,攻击者利用 Tether (USDT) 和 Wrapped Bitcoin (WBTC) 窃取了 126 万美元。 最新的利用通过使用闪电贷款来操纵协议货币市场应用程序使用的流动性提供者 (LP) 代币的价格预言。这使得攻击者可以借用比他们发布的抵押品数量更多的协议稳定币DOLA,让他们将差额收入囊中。 金色财经此前报道,Inverse Finance遭遇攻击损失4,300枚ETH,约合1496万美元。

封面图片

【Indexed Finance已执行提案16,处理相关指数池并消除漏洞】

【Indexed Finance已执行提案16,处理相关指数池并消除漏洞】 11月29日消息,被动收益协议Indexed Finance发推称,提案16“从被攻击的指数池中恢复资产并销毁,升级其余池”已经执行。池重新平衡机制中的漏洞已被删除。DEGEN、NFTP和ORCL5池现在是安全的。DEFI5、CC10、FFF池内的剩余资产已转入Indexed Treasury。Uniswap LP池的ETH已被耗尽。 此前报道,Indexed Finance公布攻击事件补偿计划,Indexed Finance DAO对补偿计划参数进行了投票,结果如下:补偿计划将通过Pickle Cornichons实施;将发行两种单独的申领代币;任何链上所有受影响代币持有人所遭受损失的99.32%将得到赔偿,任何链上所有相关流动性代币持有人所遭受损失的88.5%将得到补偿。

封面图片

Phoenix UEFI固件被曝安全漏洞 数百款Intel CPU PC受影响

Phoenix UEFI固件被曝安全漏洞 数百款Intel CPU PC受影响 该漏洞由安全研究公司Eclypsium发现,并在联想ThinkPad X1 Carbon第7代和X1 Yoga第4代设备上得到确认。Phoenix公司已于4月发布警告,而联想迅速响应,于5月推出了新的固件更新,修复了150多种不同机型上的漏洞问题。受影响的英特尔CPU型号包括Alder Lake、Coffee Lake、Comet Lake、Ice Lake、Jasper Lake、Kaby Lake、Meteor Lake、Raptor Lake、Rocket Lake和Tiger Lake等。由于这些CPU被广泛应用于联想、戴尔、宏碁和惠普等品牌的数百款机型中,因此潜在的安全风险波及范围广泛。Eclypsium指出,漏洞存在于Phoenix SecureCore固件的系统管理模式(SMM)子系统中,攻击者可通过覆盖相邻内存来提升权限,进而可能安装引导工具包恶意软件,对设备安全构成严重威胁。不过虽然联想已经采取了修复措施,但其他厂商目前尚未完全跟进。 ... PC版: 手机版:

封面图片

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。

封面图片

【Beosin:SEAMAN合约遭受漏洞攻击简析】

【Beosin:SEAMAN合约遭受漏洞攻击简析】 根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。 攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人