Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

Slow Mist: un breve análisis de la piratería de GenomesDAO

Author:

Block

Time:8/7/2022 12:07:06 PM

[Niebla lenta: breve análisis de GenomesDAO pirateado] Según noticias hacktivistas en el distrito de Slow Mist, el proyecto @GenomesDAO en MATIC fue pirateado, lo que resultó en un retiro inesperado de fondos en su contrato LPSTAKING. El equipo de seguridad de SlowMist realiza el análisis por las siguientes razones:

1. Dado que la función inicializada del contrato LPSTAKING de GenomesDAO se puede llamar públicamente y no tiene permiso y no se puede inicializar repetidamente, el atacante usa la función inicializada para establecer el StakingToken del contrato en un token LP falso creado por el atacante.

2. Luego, el atacante usa la función de participación para hipotecar tokens LP falsos para obtener una gran cantidad de certificados hipotecarios LPSTAKING.

3. Después de obtener el certificado, configure el StakingToken del contrato en el token LP real original a través de la función de inicialización nuevamente, y luego destruya el certificado LPSTAKING a través de la función de retiro para obtener la garantía LP real en el contrato.

4. Finalmente, envíe LP a DEX para eliminar liquidez y obtener ganancias.

Este incidente se debe a que el contrato LPSTAKING de GenomesDAO se puede inicializar de manera arbitraria y repetida para establecer parámetros clave, lo que resulta en el agotamiento malicioso de la garantía en el contrato.

Otras noticias:

SlowMist: El hack de PancakeBunny fue un ataque típico de manipulación de precios utilizando préstamos flash: el proyecto PancakeBunny del agregador de ingresos DeFi en Binance Smart Chain encontró un ataque de préstamo flash. El punto clave del ataque es que hay una falla en el cálculo del precio de WBNB-BUNNYLP, y la cantidad de BUNNY acuñada por el contrato BunnyMinterV2 depende de este método de cálculo de precio de LP defectuoso, lo que eventualmente lleva al atacante a usar el préstamo flash para manipular el grupo WBNB-BUNNY y así aumentar el El precio de LP hace que el El contrato de BunnyMinterV2 entrega una gran cantidad de tokens BUNNY al atacante. El equipo de seguridad de SlowMist sugiere que, cuando se trata del cálculo de este tipo de precio de LP, puede usar un oráculo confiable de alimentación de precios retrasados ​​para el cálculo o consultar el equipo anterior de AlphaFinance. [2021/5/20 22:24:55]

Análisis | SlowMist: También se sospecha que la billetera XRP de Bithumb del intercambio surcoreano fue pirateada: hay noticias en Twitter de que 20,000,000 XRP (por un valor de $ 6,000,000) fueron robados de la dirección XRP (rLaHMvsPnPbiNQSjAgY8Tf8953jxQo4vnu). Después de un análisis más detallado por parte del equipo de seguridad SlowMist, el sospechoso La dirección del atacante (rBKRigtRR2N3dQH9cvWpJ44sTtkHiLcxz1) se creó y activó recientemente el 29/03/2019 a las 13:46 hora UTC, y el comportamiento de "robo de monedas" duró 50 minutos desde entonces. Anteriormente, el equipo de seguridad de SlowMist reveló que se sospechaba que la billetera Bithumb EOS (g4ydomrxhege) había sido pirateada, perdiendo 3,132,672 EOS, y los atacantes continuaron lavando monedas. Se seguirán revelando más detalles. [2019/3/30]

Voz | SlowMist: cuidado con los ataques de "recarga falsa": SlowMist analiza y advierte que si los intercambios de divisas digitales, las billeteras y otras plataformas tienen fallas en su juicio sobre "si la confirmación de la transacción de recarga de EOS es exitosa", puede conducir a graves " recarga falsa". Los atacantes pueden recargar con éxito EOS en estas plataformas sin perder ningún EOS, y estos EOS se pueden intercambiar normalmente.

El equipo de seguridad de SlowMist ha confirmado que ocurrió el ataque real, pero debe tenerse en cuenta que este ataque de recarga falsa en EOS es similar a la recarga falsa de USDT y la recarga falsa de token Ethereum reveladas anteriormente por el equipo de seguridad de SlowMist, y más responsabilidades deberían pertenecer a la plataforma Dado que este es un nuevo tipo de método de ataque y el ataque ya se está produciendo, si las partes de la plataforma correspondiente no están completamente seguras de su verificación de recarga, deben suspender el depósito y el retiro de EOS lo antes posible y realizar un autoexamen. de la cuenta [2019/3/12]

El optimismo (OP) superó los $2,1, un aumento de 24 horas del 34,51 %

Según las noticias del 4 de agosto.

Block Chain:8/4/2022 2:57:57 AM
Los legisladores estadounidenses exigen "información sobre diversidad" de 20 empresas de criptomonedas

Golden Finance informó que Maxine.

Block Chain:8/5/2022 12:03:57 PM
Nepal ha redactado las enmiendas necesarias para emitir CBDC

Golden Finance News.

Block Chain:8/8/2022 12:08:29 PM
Encuesta: los inversores institucionales y los comerciantes ven que BTC sube a $ 32,000 este año

Jinse Finance informó que Cumberland.

Block Chain:8/6/2022 12:06:40 PM
Datos: la cantidad de direcciones con más de 0,01 ETH alcanzó un mínimo de 3 meses

Jinse Finance News, según datos de Glassnode.

Block Chain:8/4/2022 12:02:03 PM
ads