【Ambient创始人:KyberSwap攻击者利用“无限资金故障”来耗尽资金】

【Ambient创始人:KyberSwap攻击者利用“无限资金故障”来耗尽资金】 据Ambient交易所创始人Doug Colkitt表示,从KyberSwap盗走4600万美元的攻击者依靠“复杂且精心设计的智能合约漏洞”来实施攻击。Colkitt将这一漏洞称为“无限的金钱故障”,据他介绍,攻击者利用KyberSwap集中流动性功能的独特实现来“欺骗”合约,使其相信其流动性比实际情况要多。 快讯/广告 联系 @xingkong888885

相关推荐

封面图片

【Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币】

【Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币】 据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。 1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。 2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。 3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。 4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。 此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。

封面图片

【Kyber Network:约5470万美元的用户资金被攻击者利用】

【Kyber Network:约5470万美元的用户资金被攻击者利用】 Kyber Network在社交媒体上发文表示,UTC时间11月22日晚上10:54,攻击者利用KyberSwap Elastic智能合约,通过一系列复杂的操作进行攻击,从而将用户资金提取到攻击者的钱包中,大约5470万美元的用户资金被攻击者利用。 快讯/广告 联系 @xingkong888885

封面图片

【观点:攻击者地址12亿枚aUSD尚未转移,Acala或通过公投进行回滚】

【观点:攻击者地址12亿枚aUSD尚未转移,Acala或通过公投进行回滚】 8月14日消息,Cryptolingo DAO 创始人、推特用户 @IamJulianaC 在社交媒体上发文表示,Acala 使用 Honzon Fungibility Pallet 使 aUSD 在 Acala 和 Karura 之间进行流通。Honzon 协议的创建是为了让 aUSD 作为原生 Stablecoin 和流动性来源,跨越 Polkadot 和 Kusama 多链生态系统。 由于该协议出现漏洞,攻击者地址(26JmEcghNmggvT46sojckg34Py9zFRKkCcFy3gr49hrFgT2k)能够转移超 10 亿枚 aUSD。 据猜测,Acala 已经阻止该钱包转移资产。攻击者地址中的 12 亿枚 aUSD 尚未离开 Acala 链,且 Acala 很有可能通过公投进行回滚。Acala 团队尚未证实 iBTC/aUSD 池和 Honzon 协议漏洞之间的关系。

封面图片

【LeetSwap:若攻击者返还资金,将允许其保留50ETH】

【LeetSwap:若攻击者返还资金,将允许其保留50ETH】 8月1日消息,Base链上最大DEX LeetSwap发推向攻击者表示:“我们希望与您达成协议,允许您保留 50 ETH,将其余的返还给 LeetSwap 部署者钱包,作为回报,我们不会妨碍您使用 Base 桥。” 今日早些时候报道,LeetSwap中axlUSD/WETH池遭遇价格操控攻击,损失金额约62万美元,随后, LeetSwap的一交易对流动性被移除,代币LEET价格瞬时归零。 快讯/广告 联系 @xingkong888885

封面图片

【Crema Finance攻击者已归还超800万美元的被盗资金】

【Crema Finance攻击者已归还超800万美元的被盗资金】 7月7日消息,Solana生态流动性协议Crema Finance在Twitter上表示,经过长时间的谈判,Crema Finance攻击者同意收取45455枚SOL(约168.2万美元)作为白帽赏金,并已归还6064枚以太坊和23967.9枚SOL(约810万美元)。此外,Crema Finance表示后续补偿方案将在48小时内发布。

封面图片

【Eden Network代币合约被控制,攻击者索要200枚ETH】

【Eden Network代币合约被控制,攻击者索要200枚ETH】 10月29日消息,Forta Network发推称,有攻击者获得MEV基础设施Eden Network部署者地址的所有权,并控制EDEN代币合约。该攻击者表示,“我们将部署一个新代币合约,Eden Network购买200枚ETH的NEDEN后才可赎回所有权。” 据悉,黑客现已创建新代币NEDEN合约,并表示Eden Network可以销毁3亿NEDEN来赎回所有权。 据此前报道,10月14日,Supremacy发推称,Eden Network部署者地址私钥遭泄露,或由Profanity漏洞导致,但因为部署者地址对于EDEN代币的管理权限已转移,所以暂未造成其他影响。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人