據慢霧安全團隊情報,ETH鏈上的NumbersProtocol代幣項目遭到攻擊,攻擊者獲利約13,836美元。慢霧安全團隊以簡訊形式分享如下:
1.攻擊者創建了一個惡意的anyToken代幣,即攻擊合約,該惡意代幣合約的底層代幣指向NUM代幣地址;
慢霧:過去一周Web3生態系統因安全事件損失近160萬美元:6月26日消息,慢霧發推稱,過去一周Web3生態系統因安全事件損失近160萬美元,包括MidasCapital、Ara、VPANDADAO、Shido、Slingshot、IPO、Astaria。[2023/6/26 22:00:21]
2.接著調用Multichain跨鏈橋的Router合約的anySwapOutUnderlyingWithPermit函數,該函數的功能是傳入anyToken并調用底層代幣的permit函數進行簽名批準,之后兌換出擁有授權的用戶的底層代幣給指定地址。但是由于NUM代幣中沒有permit函數且擁有回調功能,所以即使攻擊者傳入假簽名也能正常返回使得交易不會失敗,導致受害者地址的NUM代幣最終可以被轉出到指定的攻擊合約中;
慢霧:昨日MEV機器人攻擊者惡意構造無效區塊,建議中繼運營者及時升級:金色財經報道,慢霧分析顯示,昨日MEV機器人被攻擊的問題原因在于即使信標區塊不正確,中繼仍將有效載荷(payload)返回給提議者,導致了提議者在另一個區塊被最終確定之前就能訪問區塊內容。攻擊者利用此問題,惡意構造了無效的區塊,使得該區塊無法被驗證,中繼無法進行廣播(狀態碼為202)從而提前獲得交易內容。mev-boost-relay昨日已緊急發布新版本緩解此問題,建議中繼運營者及時升級中繼。
據此前報道,昨日夾擊MEV機器人的惡意驗證者已被Slash懲罰并踢出驗證者隊列。[2023/4/4 13:43:37]
3.接著攻擊者將獲利的NUM代幣通過Uniswap換成USDC再換成ETH獲利;
聲音 | 慢霧:Ghostscript存在多個漏洞:據慢霧區消息,Google Project Zero發布Ghostscript多個漏洞預警,遠端攻擊者可利用漏洞在目標系統執行任意代碼及繞過安全限制。Ghostscript 9.26及更早版本都受影響。軟件供應商已提供補丁程序。[2019/1/24]
此次攻擊的主要原因在于NUM代幣中沒有permit函數且具有回調功能,所以可以傳入假簽名欺騙跨鏈橋導致用戶資產被非預期轉出。
參考攻擊交易:https://etherscan.io/tx/0x8a8145ab28b5d2a2e61d74c02c12350731f479b3175893de2014124f998bff32
據TheBlock報道,去中心化交易所CurveFinance開發團隊已經發布了即將推出的去中心化穩定幣crvUSD的代碼和官方文件.
1900/1/1 0:00:00FTX創始人SBF發推稱,事情又回到了原點,FTX的第一個也是最后一個投資者是一樣的:我們已經與幣安就FTX的戰略投資達成協議.
1900/1/1 0:00:00根據區塊鏈安全公司Beosin旗下EagleEye監測顯示,BNBChain上的sDAO項目遭受漏洞攻擊.
1900/1/1 0:00:00據第一財經報道,周一,紐約聯儲主席威廉姆斯和圣路易斯聯儲主席布拉德均表示,降息或需要等到2024年之后才會出現.
1900/1/1 0:00:00據路透社報道,區塊鏈數據顯示,盡管美國制裁旨在切斷伊朗與全球金融體系的聯系,但自2018年以來,加密交易所幣安已經處理了價值80億美元的伊朗交易.
1900/1/1 0:00:00香港金融管理局今日發布題為《評估從加密貨幣到傳統金融資產的波動溢出:資產支持的穩定幣的作用》的研究報告.
1900/1/1 0:00:00