Bitrace:对 OKX DEX 的攻击是一起典型的授权盗币案例

Bitrace:对OKXDEX的攻击是一起典型的授权盗币案例区块链数据分析公司Bitrace发文表示,Bitrace对OKXDEX用户被盗币事件中的黑客攻击流程做了回溯,这是一起典型的授权盗币案例。12月12日22:20:35(UTC)黑客使用owner第一次升级合约,更新claimToken函数并指定黑客地址。12月12日22:31:59(UTC)黑客第一次尝试调用claimToken合约进行盗币,但是失败。12月12日23:52:47(UTC)黑客使用owner第二次升级合约,再次更新claimToken函数的相关参数。12月12日23:57:23(UTC)攻击开始。

相关推荐

封面图片

慢雾:OKX DEX Proxy Admin Owner 私钥泄漏,攻击者已获利约 43 万 U

慢雾:OKXDEXProxyAdminOwner私钥泄漏,攻击者已获利约43万U据慢雾区消息,OKXDEX合约疑似出现问题,慢雾分析后发现:用户进行兑换时会授权给TokenApprove合约,DEX合约通过调用TokenApprove合约转移用户代币。DEX合约存在claimTokens函数,允许可信的DEXProxy进行调用,其功能是调用TokenApprove合约的claimTokens函数转移已授权用户的代币。可信的DEXProxy由ProxyAdmin进行管理,ProxyAdminOwner可以通过ProxyAdmin升级DEXProxy合约。ProxyAdminOwner在2023-12-1222:23:47通过ProxyAdmin升级了DEXProxy合约到新的实现合约,新的实现合约功能是直接调用DEX合约的claimTokens函数转移代币。随后攻击者开始调用DEXProxy窃取代币。ProxyAdminOwner在2023-12-1223:53:59再次升级了合约,实现功能与先前类似,升级后继续窃取代币。截止现在获利约43万U。该攻击或为ProxyAdminOwner私钥泄漏,目前DEXProxy已被移出受信列表。

封面图片

【Beosin:Stars Arena遭受黑客攻击原因疑似为重入攻击】

【Beosin:StarsArena遭受黑客攻击原因疑似为重入攻击】2023年10月07日05点23分老不正经报道,据BeosinEagleEye监测显示,StarsArena遭受到黑客攻击,损失约300万美元。Beosin安全团队分析发现,由于合约没开源,疑似存在重入漏洞。攻击者在调用0xe9ccf3a3函数过程中,重入调用0x5632b2e4函数,设置了高度,而在sellShares函数中,使用了这些高度作为发送AVAX数量的计算参数,使得计算的数据异常大。最终攻击者获得大量收益。BeosinTrace正在对被盗资金进行追踪。

封面图片

【BlockSec:项目@jaypeggerz遭攻击,损失约15.32ETH】

【BlockSec:项目@jaypeggerz遭攻击,损失约15.32ETH】2022年12月29日06点51分12月29日消息,据BlockSec监测,项目@jaypeggerz遭攻击损失约15.32ETH(约1.8万美元)。BlockSec称这是一种成功操纵JAY代币价格的合约级重入攻击。JAY合约允许用户为buyJay函数传递任意ERC-721代币。攻击者利用该漏洞重新进入JAY合约。具体来说,攻击者先借入72.5ETH进行闪贷,然后用22ETH购买JAY代币。然后他使用另外50.5ETH调用buyJay函数,传递假的ERC-721代币。在伪造的ERC-721代币的transferFrom函数中,攻击者通过调用sell函数重新进入JAY合约,卖出所有JAY代币。由于以太坊余额在buyJay功能开始时有所增加,因此JAY代币价格受到操纵。攻击者在单笔交易中重复该过程两次,总利润为15.32ETH。攻击利润已转入TornadoCash。

封面图片

【安全团队:SUSHI RouteProcessor2 遭受攻击,请及时撤销对其的授权】

【安全团队:SUSHIRouteProcessor2遭受攻击,请及时撤销对其的授权】2023年04月09日12点53分老不正经报道,据慢雾安全团队情报,2023年4月9日,SUSHIRouteProcessor2遭到攻击。慢雾安全团队以简讯的形式分享如下:1.根本原因在于ProcessRoute未对用户传入的route参数进行任何检查,导致攻击者利用此问题构造了恶意的route参数使合约读取的Pool是由攻击者创建的。2.由于在合约中并未对Pool是否合法进行检查,直接将lastCalledPool变量设置为Pool并调用了Pool的swap函数。3.恶意的Pool在其swap函数中回调了RouteProcessor2的uniswapV3SwapCallback函数,由于lastCalledPool变量已被设置为Pool,因此uniswapV3SwapCallback中对msg.sender的检查被绕过。4.攻击者利用此问题在恶意Pool回调uniswapV3SwapCallback函数时构造了代币转移的参数,以窃取其他已对RouteProcessor2授权的用户的代币。幸运的是部分用户的资金已被白帽抢跑,有望收回。慢雾安全团队建议RouteProcessor2的用户及时撤销对0x044b75f554b886a065b9567891e45c79542d7357的授权。

封面图片

OKX 首席执行官:OKX 目前没有任何一起用户资损案例是通过 GA 切换到 SMS 完成的

OKX首席执行官:OKX目前没有任何一起用户资损案例是通过GA切换到SMS完成的OKX首席执行官Star在社交媒体表示,1.OKX目前没有任何一起用户资损案例是通过GA切换到SMS完成的。2.免认证地址是为了API用户自动化提币需求设计的,设置限额是不符合实际需求的,而且添加免验证地址的安全验证和提币是一个级别的。这里可以考虑引入沉默的免认证地址自动过期的机制。3.GA和SMS在安全方面各有优劣势,GA安全级别确实略高于SMS,但不是绝对安全。4.黑客盗取用户GA的方法有两个:(a)在用户设备上植入木马;(b)如果用户开启了GA云同步,盗取用户google账户也可获得用户GA。5.盗取用户SMS的方法有设备木马植入、SIM卡复制、伪基站、通过SMS服务商盗取等手段。6.OKX对我们的产品安全有充分的信心,对于OKX自身原因导致的资损,我们将一如既往的全额赔偿。

封面图片

【美国司法部逮捕盗取超900万美元的DEX攻击者SHAKEEB AHMED】

【美国司法部逮捕盗取超900万美元的DEX攻击者SHAKEEBAHMED】7月12日消息,美国纽约南区联邦检察官对国际科技公司前安全工程师SHAKEEBAHMED提出指控,指控其涉嫌于2022年7月对Solana区块链上去中心化交易所实施闪电贷攻击,并窃取了约900万美元的加密货币。SHAKEEBAHMED已在纽约被捕,被指控犯有电信欺诈和洗钱罪,每项罪名最高可判处20年监禁。据CoinDesk,美国司法部没有明确提及该DEX,但其描述与去年位于Solana的DEXCremaFinance的盗窃事件相符。Solana生态流动性协议CremaFinance于去年7月遭到黑客攻击,攻击者通过攻击Crema的智能合约漏洞,通过Solend进行闪电贷盗取超880万美元。快讯/广告联系@xingkong888885

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人