CBR:cBridge 2.0 - 200万美元漏洞赏金计划

CelerNetwork联合Immunefi,在cBridge2.0主网上线之际发布200万美元漏洞赏金计划,目前该计划已经随cBridge2.0主网一同激活。我们旨在激励全球顶级安全研究人员和白帽黑客检测代码及合约漏洞,共同维护cBridge2.0的安全大计。

在本文中,我们将简单介绍cBridge2.0和赏金计划的一些细节。

cBridge2.0是什么?

CelercBridge2.0是一个多链互操系统,可为用户提供:

一流的跨链转账体验和深度流动性;

高效易用的流动性管理和直接的价值捕获,适用于cBridge节点运营者和不想成为节点运营者的流动性提供者(LP);

面向开发者提供广义跨链消息传递功能,如提供支持跨链DEX和NFT等更多应用的可能性。

所有上述应用的实现都归功于Celer状态守卫者网络(SGN)。SGN是一个tedermint的PoS区块链,像一个串联的消息网将不同的区块链互联互通。同时SGN作为以太坊的侧链,其质押和治理功能均植根于以太坊。CELR验证人和委托人通过质押可获得纯质押收益以及通过cBridge跨链转账产生的部分交易费收益。

Amboss CEO:贝莱德错失了颠覆Visa和万事达卡的机会:金色财经报道,比特币闪电网络平台Amboss CEOJesse Shrader表示,贝莱德提议的现货比特币ETF错过了在闪电网络上部署资金并通过提供支付基础设施赚取非托管收益的机会。Amboss有兴趣帮助机构利用闪电网络获得非托管收益并颠覆传统支付处理商。

Shrader表示,贝莱德不仅有机会颠覆黄金,而且有机会颠覆Visa、万事达和美国运通等支付处理商。[2023/7/18 11:00:51]

为什么发布200万美金漏洞赏金计划?

我们深知安全永远是重中之重,在cBridge2.0主网上线前我们已经完成了全面的安全尽职调查:cBridge和新版SGN智能合约完全开源、三个独立的智能合约审计、广泛的内部团队审查和严格的系统功能保护。在此基础上我们依然希望引入一个能由全球顶级安全研究人员和白帽黑客共同检测和报告漏洞的计划作为cBridge2.0另一重要防御层。之所以与Immunefi合作,是因为他们是DeFi行业领先的漏洞赏金计划承接商,我们相信他们的经验和专业度,因此承诺提供高达200万美金的漏洞赏金。

币安将支持Optimism网络升级及硬分叉,届时将暂停OP代币充提业务:5月31日消息,据官方公告,币安将支持Optimism(OP)网络升级及硬分叉,具体安排如下:币安预计将于6月6日23:30暂停OP代币的充值、提现业务,以支持Optimism(OP)将于6月7日00:00进行的网络升级及硬分叉。网络升级及硬分叉期间,OP交易不受影响。

此前5月16日消息,Optimism主网Bedrock升级将于6月7日进行,届时需停机2至4小时。[2023/5/31 11:49:56]

那么活动的亮点是?

本活动于北京时间2021年11月19日上午9点在Immunefi上线:https://www.immunefi.com/bounty/celer,最高奖励达200万美元

本活动聚焦于两种漏洞类型:智能合约漏洞和Web/应用程序漏洞。两类奖励会根据漏洞利用的影响和漏洞利用成功率进行评定,漏洞的严重性判断主要参考Immunefi漏洞严重性系统标准:https://immunefi.com/severity-updated,但针对本次活动做了2点修改:

A股收盘:深证区块链50指数上涨2.54%:金色财经消息,A股收盘,上证指数报3286.65点,收盘上涨0.64%,深证成指报11605.29点,收盘上涨0.94%,深证区块链50指数报3326.79点,收盘上涨2.54%。区块链板块收盘上涨0.69%,数字货币板块收盘上涨1%。[2023/3/23 13:22:02]

1、修改关键级安全性判断标准:

清空或永久冻结合约的持有量

2、移除中级安全性判断标准:

恶意攻击导致的DOS

消耗对方的gasfee攻击

具体赏金分配:

1、智能合约和区块链

关键级漏洞:头奖200万美元

高风险漏洞:10万美元

2、网站和应用程序

关键级漏洞:1.5万美元

安全团队:Defrost Finance被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Defrost Finance预言机被恶意修改,并且添加了假的抵押token清算当前用户,损失超1300万美元。攻击者通过setOracleAddress函数修改了预言机的地址,随后使用joinAndMint函数铸造了100,000,000个H20代币给0x6f31地址,最后调用liquidate函数通过虚假的价格预言机获取了大量的USDT。后续攻击者通过跨链的方式将被盗资金转移到了以太坊的0x4e22上,目前有490万美元的DAI在0x4e22地址上,有500万美元的DAI在0xfe71地址上,剩余300万美元的ETH被转移到了0x3517地址上。[2022/12/25 22:06:35]

高风险漏洞:7500美元

其中关键级智能合约和区块链错误报告的赏金上限为其潜在经济损失的10%,最高达200万美元,最低奖励为10万美元。

赏金将由CelerNetwork团队发放,最终解释权归CelerNetwork团队所有。

赏金计划重点漏洞列表

以下类型的漏洞在本次赏金计划中将会得到重点关注和奖励:

智能合约/区块链漏洞

可重入漏洞(Re-entrancy)

逻辑错误

包括用户身份验证错误

Solidity/EVM细节漏洞

包括整数上溢/下溢

包括未处理异常

信任托付/依赖(Trustingtrust/dependency)漏洞?

包括可组合性(composability)漏洞?

先知失效/篡改?

新型治理攻击?

经济/金融攻击?

包括闪电贷款攻击?

共识失效?

加密漏洞?

签名延展性漏洞?

易受重放攻击(replayattacks)的漏洞?

弱随机性漏洞?

弱加密漏洞?

网站/App漏洞

远程代码执行?

信任托付/依赖(Trustingtrust/dependency)漏洞

垂直越权?

XML外部实体注入

SQL注入

LFI/RFI

存储型XSS

造成影响的反射型XSS漏洞?

造成影响的CSRF漏洞?

直接对象引用

内部SSRF

会话固定

不安全的反序列化

DOMXSS

SSL错误配置

SSL/TLS问题(弱加密、设置不正确)

URL重定向

点击劫持(必须有PoC说明)

误导性的Unicode文本(如使用从右到左覆盖的字符)

要获得赏金奖励,上报者必须符合以下条件:

提供cBridge智能合约或cBridge应用程序漏洞报告的PoC

此外,所有关键和高风险级别的的智能合约漏洞报告需要包含修复建议

关于Immunefi

Immuefi是世界领先的DeFi漏洞赏金和安全服务平台,已成功为超过500亿美元的用户资金保驾护航,合作过DeFI领域知名公司包括Polygon、Chainlink、SushiSwap、PancakeSwap、Bancor、CreamFinance、Compound、Alchemix、NexusMutual。该公司也支付了软件行业中最重要的漏洞赏金,并开创了可扩展的DeFi漏洞赏金标准。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:31ms0-1:633ms