Según la inteligencia del Distrito SlowMist, DEUS Finance DAO fue atacado por préstamos relámpago el 28 de abril. El equipo de seguridad de SlowMist compartió el principio del ataque en forma de texto mensaje de la siguiente manera:
1. Antes del ataque, el atacante hipotecó el LP de SolidexsAMM-USDC/DEI a DeiLenderSolidex.
2. Después de unas horas, el atacante prestó primero 143,2 millones de USDC de varios fondos.
3. Luego, el atacante usó el USDC prestado para realizar una operación de intercambio en BaseV1Pair, intercambiando 9,547,716.9 DEI, ya que la función getOnChainPrice en DeiLenderSolidex obtiene directamente el saldo del token del par de transacciones DEI-USDC para el cálculo del precio LP. Por lo tanto, en esta operación de Swap se incrementará el precio de LP obtenido por la función getOnChainPrice.
4. Después de la operación de intercambio, el atacante toma prestado a través de la función de préstamo en el contrato DeiLenderSolidex.Dado que la función de préstamo usa isSolvent para verificar el préstamo, isSolvent usa la función getOnChainPrice para participar en la verificación. Pero en el paso 3, el resultado de getOnChainPrice ha subido. Hace que el atacante preste en exceso más DEI.
5. Finalmente, el atacante intercambió el DEI prestado por USDC y devolvió el USDC prestado de varios grupos, y salió del mercado con una ganancia.
En respuesta a este incidente, el equipo de seguridad de SlowMist dio las siguientes sugerencias preventivas: La razón principal de este ataque es que se usó un oráculo inseguro para calcular el precio de LP. El equipo de seguridad de SlowMist sugirió que puede consultar el método de Alpha Finance para obtener un precio justo de LP.
Otras noticias:
Slow Mist: GenomesDAO Hacked Breve análisis: Según el hacktivista en el área de Slow Mist, el proyecto @GenomesDAO en MATIC fue atacado por piratas informáticos, lo que resultó en un retiro inesperado de fondos en su contrato LPSTAKING. El equipo de seguridad de SlowMist realiza el análisis por las siguientes razones:
1. Dado que la función inicializada del contrato LPSTAKING de GenomesDAO se puede llamar públicamente y no tiene permiso y no se puede inicializar repetidamente, el atacante usa la función inicializada para establecer el StakingToken del contrato en un token LP falso creado por el atacante.
2. Luego, el atacante usa la función de participación para hipotecar tokens LP falsos para obtener una gran cantidad de certificados hipotecarios LPSTAKING.
3. Después de obtener el certificado, configure el StakingToken del contrato en el token LP real original a través de la función de inicialización nuevamente, y luego destruya el certificado LPSTAKING a través de la función de retiro para obtener la garantía LP real en el contrato.
4. Finalmente, envíe LP a DEX para eliminar liquidez y obtener ganancias.
Este incidente se debe a que el contrato LPSTAKING de GenomesDAO se puede inicializar de manera arbitraria y repetida para establecer parámetros clave, lo que resulta en el agotamiento malicioso de la garantía en el contrato. [2022/8/7 12:07:06]
Noticias | SlowMist: Se robaron 260 millones de yuanes en activos de ballenas gigantes, o debido a fallas en el sistema de seguridad Blockchain.info: Con el objetivo de robar BTC y BCH por valor de 260 millones de yuanes de la cuenta cifrada de ballenas gigantes (zhoujianfu), el El equipo de seguridad de SlowMist ha obtenido La especulación es la siguiente: la clave privada de este gran hogar puede ser controlada por él mismo. Envió una firma BTC en Reddit, que se ha verificado que es correcta, y se supone que usó un bien- conocido servicio de billetera descentralizada, y esta billetera descentralizada en realidad también se requiere autenticación de tarjeta SIM, es decir, si hay un sistema de usuario, se puede habilitar la autenticación de dos factores basada en SMS basado en tarjeta SIM. La conjetura puede ser Blockchain. info, porque cumple con estas características, y el equipo de seguridad de SlowMist ha recibido varios casos de Blockchain en la historia. Los usuarios de .info están amenazados con monedas robadas, y el sistema de seguridad de Blockchain.info no está funcionando lo suficientemente bien. En la actualidad, SlowMist está siguiendo activamente más detalles, incluido el contacto directo con el hogar grande y haciendo todo lo posible para brindar la asistencia que pueda ser necesaria. [2020/2/22]
Voz | SlowMist: la billetera ETDP ha transferido continuamente casi 2000 ETH al intercambio Bitstamp, y se sospecha que la parte del proyecto está huyendo: según el monitoreo del sistema Anti-Lavado de Dinero (AML) de SlowMist Technology, desde las 2 a.m. de Beijing El 16 de diciembre, el proyecto ETDP Fang Wallet (dirección 0xE1d9C35F…19Dc1C3) transfirió continuamente casi 2000 ETH al intercambio de Bitstamp, y otros 3800 ETH se dispersaron en 3 nuevas direcciones y no se produjo ninguna otra acción. El equipo de seguridad de SlowMist recuerda a los intercambios y billeteras que presten atención al fortalecimiento del monitoreo de direcciones para evitar que los fondos maliciosos relacionados entren en la plataforma. [2019/12/16]
Jinjin Finance News.
Block Chain:4/28/2022 2:37:51 AMEl 29 de abril.
Block Chain:4/29/2022 2:38:34 AMEl 3 de may.
Block Chain:5/3/2022 2:47:07 AMEl 28 de abril.
Block Chain:4/28/2022 2:37:14 AM【El Ministerio de Finanzas publica el anuncio de licitación abierta del Proyecto de Construcción del Laborat...
Block Chain:4/29/2022 2:40:07 AMEl 29 de abril.
Block Chain:4/30/2022 2:41:10 AMNoticias de Golden Finance, según el internauta de Weibo Jerome_Loo, Cai Wensheng.
Block Chain:5/2/2022 2:44:24 AMEl 28 de abril.
Block Chain:4/28/2022 2:37:47 AMJinse Finance informó que la ceremonia de lanza.
Block Chain:4/30/2022 2:41:28 AMJinse Finance informó que OthersideMeta tuiteó que el proyecto de metaverso de Yuga Lab.
Block Chain:5/1/2022 2:43:19 AMJinse Finance News.
Block Chain:5/1/2022 2:44:01 AMGolden Finance informó que el candidat.
Block Chain:4/29/2022 2:40:16 AM