比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > LTC > Info

慢霧分析:BSC 上的 DeFi 項目 EGD Finance 遭黑客攻擊,致其池子中資金被非預期取出_STAK

Author:

Time:1900/1/1 0:00:00

鏈捕手消息,據慢霧區分析,BSC上的DeFi項目EGDFinance項目遭受黑客攻擊,導致其池子中資金被非預期的取出。慢霧安全團隊對此進行分析:

慢霧:GenomesDAO被黑簡析:據慢霧區hacktivist消息,MATIC上@GenomesDAO項目遭受黑客攻擊,導致其LPSTAKING合約中資金被非預期的取出。慢霧安全團隊進行分析有以下原因:

1.由于GenomesDAO的LPSTAKING合約的initialized函數公開可調用且無權限與不可能重復初始化限制,攻擊者利用initialized函數將合約的stakingToken設置為攻擊者創建的虛假LP代幣。

2.隨后攻擊者通過stake函數進行虛假LP代幣的抵押操作,以獲得大量的LPSTAKING抵押憑證。

3.獲得憑證后再次通過initialized函數將合約的stakingToken設置為原先真是的LP代幣,隨后通過withdraw函數銷毀LPSTAKING憑證獲取合約中真實的LP抵押物。

4.最后將LP發送至DEX中移除流動性獲利。

本次事件是因為GenomesDAO的LPSTAKING合約可被任意重復初始化設置關鍵參數而導致合約中的抵押物被惡意耗盡。[2022/8/7 12:07:06]

1.由于EGD_Finance合約中獲取獎勵的claimAllReward函數在計算獎勵時會調用getEGDPrice函數來進行計算EGD的價格,而getEGDPrice函數在計算時僅通過pair里的EGD和USDT的余額進行相除來計算EGD的價格

慢霧xToken被黑事件分析:兩個合約分別遭受“假幣”攻擊和預言機操控攻擊:據慢霧區消息,以太坊 DeFi 項目 xToken 遭受攻擊,損失近 2500 萬美元,慢霧安全團隊第一時間介入分析,結合官方事后發布的事故分析,我們將以通俗易懂的簡訊形式分享給大家。

本次被黑的兩個模塊分別是 xToken 中的 xBNTa 合約和 xSNXa 合約。兩個合約分別遭受了“假幣”攻擊和預言機操控攻擊。

一)xBNTa 合約攻擊分析

1. xBNTa 合約存在一個 mint 函數,允許用戶使用 ETH 兌換 BNT,使用的是 Bancor Netowrk 進行兌換,并根據 Bancor Network 返回的兌換數量進行鑄幣。

2. 在 mint 函數中存在一個 path 變量,用于在 Bancor Network 中進行 ETH 到 BNT 的兌換,但是 path 這個值是用戶傳入并可以操控的

3. 攻擊者傳入一個偽造的 path,使 xBNTa 合約使用攻擊者傳入的 path 來進行代幣兌換,達到使用其他交易對來進行鑄幣的目的。繞過了合約本身必須使用 ETH/BNT 交易對進行兌換的限制,進而達到任意鑄幣的目的。

二)xSNXa 合約攻擊分析

1. xSNXa 合約存在一個 mint 函數,允許用戶使用 ETH 兌換 xSNX,使用的是 Kyber Network 的聚合器進行兌換。

2. 攻擊者可以通過閃電貸 Uniswap 中 ETH/SNX 交易對的價格進行操控,擾亂 SNX/ETH 交易對的報價,進而擾亂 Kyber Network 的報價。從而影響 xSNXa 合約的價格獲取

3. 攻擊者使用操控后的價格進行鑄幣,從而達到攻擊目的。

總結:本次 xToken 項目被攻擊充分展現了 DeFi 世界的復雜性,其中針對 xSNXa 的攻擊更是閃電貸操控價格的慣用手法。慢霧安全團隊建議 DeFi 項目開發團隊在進行 DeFi 項目開發的時候要做好參數校驗,同時在獲取價格的地方需要防止預言機操控攻擊,可使用 Uniswap 和 ChainLink 的預言機進行價格獲取,并經過專業的安全團隊進行審計, 保護財產安全。詳情見官網。[2021/5/13 21:57:48]

2.攻擊者利用這個點先閃電貸借出池子里大量的USDT,使得EGD代幣的價格通過計算后變的很小,因此在調用claimAllReward函數獲取獎勵的時候會導致獎勵被計算的更多,從而導致池子中的EGD代幣被非預期取出

動態 | 慢霧區表示Augur重大漏洞是一個典型的前端黑攻擊:據慢霧區消息,此前報道的去中心化預測市場平臺 Augur 被曝發現重大漏洞問題是一個典型的前端黑攻擊。這種攻擊依賴一些條件,比如攻擊者需要準備好一個頁面鏈接(不是 Augur 鏈接),并無論通過什么手法能讓安裝了 Augur 的用戶訪問到,然后用戶需要重啟 Augur 應用,這樣才能形成后續的攻擊。由于此時 Augur 應用里配置的 Augur 節點地址被替換了,后續的攻擊本質就是一種 MITM(中間人)攻擊,理論上確實可以做很多惡事。慢霧安全團隊特此提醒:這是前端黑攻擊里的跨私有域攻擊的一種常見手法,其他項目方也應該注意。[2018/8/8]

本次事件是因為EGD_Finance的合約獲取獎勵時計算獎勵的喂價機制過于簡單,導致代幣價格被閃電貸操控從而獲利。參考攻擊交易鏈接可點擊此處。

Tags:STAKSNXSTATAKIpstake幣前景ASNX價格start幣多少錢Liquid Staking Derivative

LTC
加密媒體 The Block 將推出代幣化付費墻,用戶可「抵押」一定數量的代幣來訪問網站內容_LOCK

鏈捕手消息,據AXIOS報道,加密媒體TheBlock將推出代幣化付費墻,允許消費者通過一組統一的代幣購買多個媒體或創作者的訂閱內容.

1900/1/1 0:00:00
Babylon Finance 創始人:我們為什么選擇關停以及我得到的教訓_ABY

原文:BabylonFinanceisshuttingdown作者:RamonRecuero編譯:Chasey,WhoKnowsDAO?BabylonFinance是一個社區主導的資產管理協議.

1900/1/1 0:00:00
從 USDT 五年審計報告中,我們可以觀察出什么?_穩定幣

作者:律動BlockBeats2022年6月30日,穩定幣龍頭USDT發行方Tether發布了新的第三方審查報告.

1900/1/1 0:00:00
創造者幻想世界 Yumon 將于 9 月上線 Alpha?版游戲,此前曾獲 Meta、育碧等 200 萬美元融資_比特幣

鏈捕手消息,據venturebeat報道,創造者幻想世界Yumon將于9月上線Alpha版游戲,玩家可以使用驗證后的數字收藏品將YouTube主播和流媒體變成幻想英雄.

1900/1/1 0:00:00
近期一線加密風投機構都在押注哪些早期項目?| 8.1-8.31_SOL

整理:餅干,鏈捕手 在本文中,鏈捕手將對近期一線加密風投機構押注的早期項目進行介紹,包括基本信息、官網、相關報道等,幫助讀者們進一步了解到未來的潛力項目.

1900/1/1 0:00:00
Oasis 中文 AMA 精彩回顧:堅守、逃離、兼容 ?以太坊合并,我們該如何選擇?_OAS

作者:Oasis中文頻道2022年8月2日19:30,Oasis網絡舉辦了一場主題為「堅守/逃離/兼容?以太坊合并,我們該如何選擇?」的推特Space活動.

1900/1/1 0:00:00
ads