A las 2:37 am del 22 de noviembre, hora de Beijing, el equipo de investigación de seguridad de CertiK descubrió a través de Skynet que el proyecto Pickle Finance fue atacado y se perdió un total de 19,75 millones de DAI por un valor de casi 130 millones de RMB. Desde que Pickle Finance comenzó a minar el 10 de septiembre, no ha habido ningún sentido de existencia. Con la fuerte experiencia de ascenso y caída del ejército de alimentos, los propios inversores mantienen un cierto grado de vigilancia contra la aparición repentina del proyecto Pickle. Sin embargo, desde que obtuvo la plataforma personal de V God el 14 de septiembre, Pickle Gherkin ha logrado un aumento de 10 veces en su precio inicial desde terreno plano con su nuevo juego DeFi y varios respaldos en la turbulenta ola de DeFi. "Acabo de vender el PICKLE por valor de 10 000 dólares por 5 dólares, y su valor se convirtió en 60 dólares después de una noche de sueño. involucrados, pero la noticia del 23 de noviembre conmocionó a los inversionistas. LBank Blue Shell lanzó BOSON a la 01:00 el 10 de abril y abrió el comercio de USDT: según el anuncio oficial, a la 01:00 del 10 de abril, LBank Blue Shell lanzó BOSON (Boson Protocol) y abrió el comercio de USDT a las 23:00 el 9 de abril Depósito abierto a las 00 y retiro abierto a las 16:00 el 12 de abril. Abra la transacción de recarga BOSON al mismo tiempo que se conecta en línea para compartir 10,000 USDT. A la 01:00 del 10 de abril, LBank Blue Shell abrió la transacción de depósito BOSON para compartir 10 000 USDT. El monto de recarga neta del usuario no es inferior a 1 BOSON, y el usuario puede obtener una recompensa USDT equivalente al 1% de BOSON según el monto de recarga neta; la competencia comercial se clasificará de acuerdo con el volumen de transacciones de BOSON del usuario, y la parte superior 30 se pueden dividir según la proporción del volumen de transacciones personales USDT. Para obtener más información, haga clic en el anuncio oficial. [2021/4/7 19:54:33] Según los datos de Messari, desde que Pickle Finance fue pirateado, su token nativo PICKLE se desplomó un 50,12% a $10,17 y luego se recuperó ligeramente. A partir de ahora, su valor de mercado es de $11,41. Lo siguiente le traerá un análisis detallado de este ataque. Todo el proceso de ataque es el siguiente: Paso 1: El atacante utiliza la función de StrategyCmpdDAIV2.getSuppliedUnleveraged() para obtener el número de DAI que se puede retirar en el contrato de StrategyCmpdDAIV2 en la dirección 0xcd892a97951d46615484359355e3ed88131f829d, que se registra como Amount_A. Primer lanzamiento | Okey Cloud Chain lanzó la "Solución Eye of the Sky" para promover la actualización del sistema de seguridad en la cadena: el 28 de agosto, el grupo de la industria blockchain Okey Cloud Chain anunció el lanzamiento de la "Solución Eye of the Sky" para la cadena de bloques, principalmente a través del sistema de seguimiento de datos en la cadena. La investigación y el desarrollo, el soporte técnico externo y la recopilación de la fuerza de las empresas ayudarán de manera integral a la mejora de la seguridad de la cadena de bloques y al desarrollo estable y saludable de la industria. Se entiende que bajo el "Programa Eye of the Sky", Okey Cloud Chain Group construirá un sistema de seguimiento de datos en la cadena para frenar el lavado de dinero y otras actividades ilegales al rastrear activos digitales, monitorear transacciones ilegales y otros medios; ayudar a la ley organismos encargados de hacer cumplir la ley en el manejo de casos, y crear soporte técnico legal para tales sistemas de cadena de bloques; proporcionar soluciones de cadena de bloques + big data para cadenas de alianzas y datos en cadena basados en varios negocios. [2020/8/28] Paso 2: el atacante llama a la función swapExactJarForJar() en el contrato inteligente ControllerV4 ubicado en la dirección 0x6847259b2b3a4c17e7c43c54409810af48ba5210, y pasa los frascos sucios n.° 1 y n.° 2, Amount_A y 0, [], [ ] como parámetros. En la función swapExactJarForJar(), el propio atacante implementa el jar sucio n.º 1 y el jar sucio n.º 2 y se ajustan al contrato inteligente de la interfaz IJar, por lo que la implementación lógica de la función token() y otras funciones son determinado por el propio atacante. Este paso se establece porque la función swapExactJarForJar() de Pickle Finance no verifica si el jar entrante es la dirección oficial del contrato inteligente. Noticias | Lanzamiento de identidad digital educativa creíble en el distrito de Baiyun, Guangzhou Uso de blockchain y otras tecnologías: el 25 de diciembre, se llevó a cabo la ceremonia de lanzamiento y el seminario de aplicación de la aplicación piloto de la provincia de Guangdong de identidad digital educativa confiable (tarjeta educativa) en el distrito de Baiyun, Guangzhou. Según los informes, la integración de la identidad digital de Trusted Education adopta tecnologías básicas como el cifrado doméstico y la cadena de bloques, y emite de forma innovadora identidades digitales integradas en el entorno de red de "computación en la nube, computación de borde y computación móvil", realiza una gestión integrada de claves y construye " Cadena de identidad educativa de confianza". (China News Network) [2019/12/25] El jar pasado en la función swapExactJarForJar() puede definir el tipo de token y llamar a la función retirarForSwap() Con la ejecución de la función swapExactJarForJar(), cuando la ejecución llega a la línea 289 en la figura anterior Cuando la función retirarForSwap() está ubicada en la función swapExactJarForJar(), después de una serie de llamadas de función, la función deleverageToMin() y la función deleverageUntil() ubicadas en 0xcd892a97951d46615484359355e3ed88131f829d finalmente se ejecutan para transferir el token (Amount_A ) que se puede retirar del contrato inteligente actual de StrategyCmpdDAIV2 Inside the PickleJar en la dirección 0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87. Primer lanzamiento | Baidu promueve la colección en línea de 246 museos en la cadena: Golden Finance News, recientemente, Baidu Super Chain y Baidu Encyclopedia, basada en tecnología blockchain para crear una "cadena de arte cultural" para promover la colección en línea de 246 museos en el enciclopedia museo plano bobinado. Basado en la "Cadena de arte cultural", Baidu trabajará con los museos para promover la confirmación y el mantenimiento de los derechos de autor de las colecciones en línea y, al mismo tiempo, explorar métodos de comercio digital para los derechos de autor de las colecciones en línea, brindando servicios más completos y más derechos e intereses para las cooperativas. museos Según los informes, este proyecto se llevará a cabo por fases. En la primera fase, se completará el ingreso en cadena y la confirmación de las colecciones en línea, y se producirá un certificado de depósito de derechos de autor exclusivo para cada colección. Permita que cada usuario vea el certificado en las páginas de colección de PC y WAP del Proyecto del Museo de la Enciclopedia de Baidu. En el futuro, Baidu también promoverá la aplicación combinada de IA y tecnología blockchain en el campo cultural y museístico para garantizar que los datos en cadena coincidan con las colecciones, sentando las bases para transacciones digitales posteriores de derechos de autor de imágenes de colecciones. [2019/1/30] función deleverageToMin() y función deleverageUntil() StrategyCmpdDAIV2 contrato inteligente que transfiere tokens al contrato inteligente PickleJar captura de pantalla de transacción interna IMEOS, el primer BM dijo que el contrato EOS tiene protección contra desbordamiento de enteros: según el informe de Jinse Finance y Medios de cooperación económica IMEOS: Recientemente, ETH ha encontrado múltiples errores de desbordamiento de procesamiento de contratos inteligentes ERC20. BM comentó en Twitter: El nuevo error del contrato ETH puede destruir todo el suministro de Token, dejando a los titulares con Token sin valor. Es por eso que el código no puede convertirse en ley, que inmediatamente declaró que el contrato EOS erc no es vulnerable a este ataque. Algunas personas en el grupo oficial de EOS también expresaron su preocupación sobre si EOS tiene protección contra desbordamiento de enteros. Respuesta de BM: hay muchas clases de plantilla de C++ que encapsulan tipos y verifican el desbordamiento. [2018/4/25] El tercer paso de la función de ganancia () en el contrato inteligente de PickleJar: llame a la función de ganancia () en el contrato inteligente de PickleJar en la dirección 0x6949bb624e8e8a90f87cd2058139fcd77d2f3f87 (como se muestra en la figura anterior). Llamado tres veces en total, el propósito es transferir el número de pDAI DAI en el PickleJar actual desde la dirección 0x6b175474e89094c44da98b954eedeac495271d0f al contrato inteligente ControllerV4 en la dirección 0x6847259b2b3a4c17e7c43c54409810af del contrato V4 (7 en la siguiente línea del contrato V48 diagrama de contrato) como se muestra), pase la función deposit() en la línea 152 en la figura a continuación. De esta forma, se llama a la función deposit() en el contrato StrategyCmpdDAIV2 de 0xcd892a97951d46615484359355e3ed88131f829d, y se acuña cDAI con el número de pDAI en PickleJar a StrategyCmpdDAIV2. La función gain() en el contrato inteligente ControllerV4 La función deposit() en el contrato StrategyCmpdDAIV2 Paso 4: Llame a la función swapExactJarForJar() en el contrato inteligente ControllerV4 en la dirección 0x6847259b2b3a4c17e7c43c54409810af48ba5210 nuevamente, y pase el 3er y 4to jar sucio, y 0,0, dirección de contrato inteligente CurveProxyLogic, 0x20 como parámetro. Aquí 0x20 es un parámetro de inyección, el propósito es cooperar con la dirección del contrato inteligente CurveProxyLogic para ejecutar la función add_liquiditya() en el contrato inteligente CurveProxyLogic en la dirección 0x6186e99d9cfb05e1fdf1b442178806e81da21dd8. 3号脏jar: 0xa2da08093a083c78c21aeca77d6fc89f3d545aed 4号脏jar: 0xa445e12d69e8bd60290f6935d49ff39ba31c6115CurveProxyLogic智能合约地址: 0x6186e99d9cfb05e1fdf1b442178806e81da21dd8 swapExactJarForJar()函数使用CurveProxyLogic智能合约地址和注入参数来执行指定函数CurveProxyLogic智能合约中的add_liquiditya()函数在此步骤之后,在第三Los pasos almacenados en StrategyCmpDAIV2 se transfieren del contrato inteligente de StrategyCmpDAIV2 al contrato inteligente de ControllerV4. Hasta ahora, todos los tokens que se pueden retirar se almacenan en el contrato inteligente ControllerV4 en forma de cDai, y el atacante tiene la calificación para retirar cDAI. 第五步,攻击者调用位于地址0x5d3a536e4d6dbd6114cc1ead35777bab948e3643的CErc20Delegator智能合约中的redeemUnderlying()函数,内部调用了位于0xbb8be4772faa655c255309afc3c5207aa7b896fd地址处的CErc20中的redeemUnderlying(),redeemUnderlyingInternal()以及redeemFresh()函数。 Finalmente, convierta todos los cDAI obtenidos en DAI, retire todos los DAI y complete el ataque. La función redimirUnderlying() en CErc20Delegator La función redimirUnderlying() en CErc20 Los múltiples eventos de ataque DeFi de la función redimirUnderlyingInternal() en CErc20 muestran el hecho de que "auditado" no significa que tenga una garantía de seguridad. El hecho de que Pickle Finance haya pasado la auditoría de seguridad en octubre o antes no significa que sus contratos inteligentes recientemente agregados hayan recibido pruebas de seguridad en tiempo real. Los altos rendimientos conllevan grandes riesgos, y el brote de esta vulnerabilidad también es una advertencia.
Tags:
Alrededor de las 10:30 de esta mañana, el contrato de depósito de Ethereum recibió 524 288 ETH de más de 16 000 validadores.
BTC retrocedió de la última ronda de 12,500 caídas a un mínimo de 9,800 dólares estadounidenses (19,800-14,000 línea de tendencia descendente a largo plazo se convirtió en soporte).
1. Los datos muestran que BCHN domina a medida que se acerca la bifurcación duraTodavía quedan 3 días hasta el hard fork de BCH.
A las 2:37 am del 22 de noviembre, hora de Beijing, el equipo de investigación de seguridad de CertiK descubrió a través de Skynet que el proyecto Pickle Finance fue atacado y se perdió un total de 19.
En el último período de tiempo, DeFi nos ha mostrado la congestión de Ethereum.
En la segunda mitad de 2020, el mercado de divisas digitales marcó el comienzo de una prosperidad sin precedentes. Primero.
Nota: este artículo se publicó originalmente en el blog de gavofyork (Gavin Wood) "Insights into a Modern World" el 17 de abril de 2014, cuando Gavin aún era cofundador y CTO de Ethereum.