Según SlowMist, el 22 de noviembre de 2020, el proyecto Pickle Finance de Ethereum DeFi fue atacado y perdió alrededor de 20 millones de DAI. El equipo de seguridad de SlowMist realizó un seguimiento y analizó los incidentes relevantes lo antes posible. A continuación, se muestra un breve proceso de análisis.
1. La función swapExactJarForJar en el contrato del controlador del proyecto permite pasar dos direcciones de contrato jar arbitrarias para el intercambio de tokens. Entre ellas, _fromJar, _toJar, _fromJarAmount y _toJarMinAmount son variables que los usuarios pueden controlar. Los atacantes usan esta característica para completar _fromJar y _toJar con tu propia dirección, _fromJarAmount es la cantidad de DAI establecida por el atacante para extraer el contrato, unos 20 millones de DAI
Slow Mist: Ribbon Finance encontró un ataque de DNS y un usuario perdió 16.5 WBTC: el 24 de junio, Ribbon Finance tuiteó que había encontrado un ataque de DNS. Slow Mist MistTrack descubrió que el atacante era el mismo que el atacante de Convex Finance el día de hoy a través de análisis en cadena El mismo, la dirección 0xb73261481064f717a63e6f295d917c28385af9aa es la dirección de billetera compartida por el atacante para llamar al contrato malicioso. Al mismo tiempo, el análisis encontró que un usuario de Ribbon Finance perdió 16,5 WBTC en el ataque.La transacción específica es: https://etherscan.io/tx/0xd09057f1fdb3fa97d0ed7e8ebd8fd31dd9a0b5b61a29a22b46985d6217510850. [2022/6/24 1:29:35]
2. Durante el proceso de intercambio utilizando la función swapExactJarForJar, el contrato obtendrá el token correspondiente a través del contrato entrante _fromJar y la función token() del contrato _toJar, que se utiliza para especificar el activo intercambiado. Dado que el atacante pasa el contrato _fromJar y el contrato _toJar, el valor obtenido mediante el uso de la función token() también es controlable Aquí, el token obtenido del contrato _fromJar y el contrato _toJar es DAI.
SlowMist: las billeteras MetaMask de los usuarios de iCloud encontraron ataques de phishing debido a su propia falta de conciencia de seguridad: según las noticias oficiales, SlowMist publicó un breve análisis de las billeteras MetaMask de los usuarios de iCloud que encontraron ataques de phishing Primero, los usuarios encontraron ataques de phishing debido a su propia seguridad conciencia Contraseña de cuenta de iCloud insuficiente, filtrada, el usuario debe asumir la mayor parte de la responsabilidad. Sin embargo, desde la perspectiva del diseño del producto de billetera, la aplicación MetaMask iOS en sí tiene fallas de seguridad.
MetaMask Android tiene android:allowBackup=\"false\" en AndroidManifest.xml para prohibir que el usuario y el sistema realicen una copia de seguridad de la aplicación, a fin de evitar que los datos de la copia de seguridad se restauren en otros dispositivos.
No existe tal mecanismo en el código MetaMask iOS que prohíba que el sistema haga una copia de seguridad de los datos de la billetera (como los archivos KeyStore). De forma predeterminada, iCloud realizará automáticamente una copia de seguridad de los datos de la aplicación. Cuando un atacante malicioso obtiene información de permiso, como la contraseña de la cuenta de iCloud, el atacante puede restaurar los datos relevantes de la billetera de la aplicación MetaMask para iOS desde el iCloud de destino.
El equipo de seguridad de SlowMist ha probado y restaurado los datos a través de iCloud antes de abrir la billetera MetaMask. También es necesario ingresar la contraseña para verificar la billetera. Si la contraseña es menos compleja, puede ser descifrada. [2022/4/18 14:31:38]
3. En este momento, ocurre el intercambio. El contrato del controlador usa la función transferFrom para transferir una cierta cantidad de ptoken del contrato _fromJar. Sin embargo, dado que el contrato fromJar es una dirección controlada por el atacante, el ptoken transferido aquí es el del atacante. moneda falsa Al mismo tiempo, debido a que el token obtenido por el contrato del contrato _fromJar es DAI, entonces el contrato juzgará si los fondos en el contrato son suficientes para el intercambio. De lo contrario, canjeará una cierta cantidad de tokens del grupo de estrategia. y transferirlos al contrato del Controlador. En este ataque, el DAI en el contrato no es suficiente para el intercambio. En este momento, el contrato retirará la parte insuficiente del grupo de estrategia para compensar los 20 millones de DAI establecidos por el atacante.
Noticias | SlowMist: El ransomware de criptomonedas ha extorsionado 8 bitcoins en 2020: Tecnología SlowMist Monitoreo del sistema contra el lavado de dinero (AML): El primer ransomware de criptomonedas conocido del mundo, WannaCry, aún persiste en el ciberespacio. Análisis de comportamiento de dos versiones difundidas, dos de las el último chantaje recibió 0.0584 bitcoins el 22 de abril de 2019 y 0.03011781 bitcoins el 1 de septiembre de 2019, lo que solo sucedió una vez en 2019, y el otro todavía está activo en 2020. A principios de 2020, 8 pagos de bitcoin han sido chantajeados y recibido, pero la cantidad es muy baja, entre 0.0001-0.0002. El primer ingreso de bitcoin de estas tres versiones de propagación se produjo el 2017-05-12, con un ingreso total de 54.43334953 bitcoins. Aunque los ingresos son muy pequeños, WannaCry puede considerarse como el gusano de la nariz en la historia de las criptomonedas por extorsión y maldad. El núcleo de su propagación es la vulnerabilidad " "EternalBlue" (EternalBlue), su exitosa influencia global y el anonimato trajeron una enorme impulso a una serie de gusanos de rescate (como GandCrab). [2020/2/23]
4. El intercambio continúa. Después de que el contrato del Controlador proponga DAI del conjunto de políticas para compensar los 20 millones de DAI establecidos por el atacante, llamará a la función de retiro de _fromJar para quemar el token falso transferido por el atacante en el tercer paso, y luego El contrato juzga el saldo del token especificado por el contrato _toJar en el contrato actual. Dado que el token especificado por el contrato _toJar es DAI, el contrato Controller juzgará la cantidad restante de DAI en el contrato. En este momento, debido al tercer paso, el contrato de Controlador ha recaudado 20 millones de DAI, por lo que el saldo de DAI es de 20 millones. En este momento, el contrato del Controlador llama a la función de depósito del contrato _toJar para transferir 20 millones de DAI al contrato _toJar controlado por el atacante. En este punto, el atacante ha completado el beneficio.
Resumen: en este ataque, el atacante falsificó las direcciones de contrato de _fromJar y _toJar al llamar a la función swapExactJarForJar en el contrato del controlador e intercambió la moneda falsa por el DAI real en el contrato, completando un proceso de ataque.
Tags:
El tan esperado registro de audiencia de la NetEase Future Conference 2020 se abrió oficialmente el 18 de noviembre. Este año, Netease Future Conference continuó su camino de innovación continua.
¡BTC superó los $ 19,000, acercándose a un récord! ¿Cuáles son las similitudes y diferencias en lo que impulsa el precio de BTC en comparación con $20,000 en 2017? A las 17:00 del 24 de noviembre, Kang Luzhi.
El 20 de noviembre de 2020, hora de Beijing, aparecieron algunas capturas de pantalla en la comunidad de Telegram que afirmaban que Keep3rLink aceptaba el servicio de auditoría de CertiK.El mismo día.
Según SlowMist, el 22 de noviembre de 2020, el proyecto Pickle Finance de Ethereum DeFi fue atacado y perdió alrededor de 20 millones de DAI. El equipo de seguridad de SlowMist realizó un seguimiento y analizó los inc.
Durante los últimos 30 días, las 10 DApps más populares en Ethereum colectivamente tenían más de 1 millón de usuarios activos.Las aplicaciones descentralizadas basadas en Ethereum han atraído a más de 1 millón de usua.
La semana pasada, Bitcoin continuó con sus ganancias de la semana anterior. El 18 de noviembre, Bitcoin superó los $18 000 por primera vez desde diciembre de 2017. A las 8:40 del 22 de noviembre, hora de Beijing.
Jinse Finance informó que el 20 de noviembre, el desarrollador de Ethereum, Philippe Castonguay.