作者:TylerSpalding,Fl??exaCEO
来源:cryptopedia
编译:胡韬,链捕手
Flexa是一个多功能的数字支付平台,提供多项关键功能。作为以商家为中心的应用程序,Flexa具有销售点(POS)硬件兼容性,旨在降低成本、结算时间和欺诈。付款由Flexa的ERC-20代币Amp进行抵押,该代币可以作为抵押品获得额外的Amp作为抵押激励。Flexa使用“flexcodes”,即为每笔交易生成和扫描的独特条码——增强安全性和消费者隐私。Flexa在北美广为接受,旨在全球扩展并与众多应用程序和支付选项集成。
Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。
攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]
Flexa:数字支付
Beosin:Skyward Finance项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,Near链上的Skyward Finance项目遭受漏洞攻击,Beosin分析发现由于skyward.near合约的redeem_skyward函数没有正确校验token_account_ids参数,导致攻击者5ebc5ecca14a44175464d0e6a7d3b2a6890229cd5f19cfb29ce8b1651fd58d39传入相同的token_account_id,并多次领取了WNear奖励。本次攻击导致项目损失了约108万个Near,约320万美元。Beosin Trace追踪发现被盗金额已被攻击者转走。[2022/11/3 12:12:36]
Flexa是一家总部位于纽约市的金融科技公司,通过为商家和消费者解决摩擦和高支付成本的问题,构建支付的未来。对于商家,Flexa提供各种支付集成和插件,以使用现有的销售点(POS)硬件和软件实现数字资产的接受。Flexa为应用程序开发人员提供了一个嵌入式软件开发工具包(SDK),可以无缝地释放从数字钱包到忠诚度应用程序等一切事物的价值。对于消费者而言,Flexa支持数十种数字货币在美国和加拿大的数千家商店。Flexa的使命是最终为世界各地的任何商店、使用任何货币的任何应用程序启用数字资产支付。
Beosin:ULME代币项目遭受黑客攻击事件简析:金色财经报道,10月25日,据Beosin EagleEye 安全预警与监控平台检测显示,ULME代币项目被黑客攻击,目前造成50646 BUSD损失,黑客首先利用闪电贷借出BUSD,由于用户前面给ULME合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的BUSD到合约中,提高价格ULME价格,然后黑客卖掉之前闪电贷借出的ULME,赚取BUSD,归还闪电贷获利离场。Beosin安全团队建议用户用户取消BUSD对ULME合约的授权并及时转移资金减少损失。[2022/10/25 16:38:21]
Flexa应用程序的工作原理
Harvest.Finance被黑事件简析:10月26号,据慢雾区消息 Harvest Finance 项目遭受闪电贷攻击,损失超过 400 万美元。以下为慢雾安全团队对此事件的简要分析。
1. 攻击者通过 Tornado.cash 转入 20ETH 作为后续攻击手续费;
2. 攻击者通过 UniswapV2 闪电贷借出巨额 USDC 与 USDT;
3. 攻击者先通过 Curve 的 exchange_underlying 函数将 USDT 换成 USDC,此时 Curve yUSDC 池中的 investedUnderlyingBalance 将相对应的变小;
4. 随后攻击者通过 Harvest 的 deposit 将巨额 USDC 充值进 Vault 中,充值的同时 Harvest 的 Vault 将铸出 fUSDC,而铸出的数量计算方式如下:
amount.mul(totalSupply()).div(underlyingBalanceWithInvestment());
计算方式中的 underlyingBalanceWithInvestment 一部分取的是 Curve 中的 investedUnderlyingBalance 值,由于 Curve 中 investedUnderlyingBalance 的变化将导致 Vault 铸出更多的 fUSDC;
5. 之后再通过 Curve 把 USDC 换成 USDT 将失衡的价格拉回正常;
6. 最后只需要把 fUSDC 归还给 Vault 即可获得比充值时更多的 USDC;
7. 随后攻击者开始重复此过程持续获利;
其他攻击流程与上诉分析过程类似。参考交易哈希:0x35f8d2f572fceaac9288e5d462117850ef2694786992a8c3f6d02612277b0877。
此次攻击主要是 Harvest Finance 的 fToken(fUSDC、fUSDT...) 在铸币时采用的是 Curve y池中的报价(即使用 Curve 作为喂价来源),导致攻击者可以通过巨额兑换操控预言机的价格来控制 Harvest Finance 中 fToken 的铸币数量,从而使攻击者有利可图。[2020/10/26]
当需要进行购买时,你的应用程序会生成一个称为“flexcode”的独特条形码,参与的零售商可以扫描该条形码以立即授权和保证您的交易。然后Flexa以可兑换的虚拟货币或他们选择的法定货币向商家付款。同时,Flexa的SpendSDK会从应用程序内的数字钱包中扣除等量的加密货币。
Flexa的即时支付授权是通过Amp实现的,Amp是由Flexa和ConsenSys共同开发的。作为一种固定供应、基于以太坊的ERC-20兼容代币,Amp作为众包抵押品来完全分散支付风险,为每笔成功的支付交易提供更多Amp代币奖励那些提供抵押品的人。任何人都可以将Amp质押到Flexa加密网络上的应用程序,并且可以实时锁定任何质押的Amp代币,以在等待确认时确保支付交易的安全。通过这种方式,Flexa可以立即保证以任何货币支付,并直接扩展分布式账本技术的好处到商家-消费者支付交互。
Flexa:加密采用IRL
Flexa模型对交易双方都有利。对于加密货币持有者而言,Flexa将数字资产带入现实世界,进一步确立了加密货币作为货币的凭证,并以对商品和服务的直接招标的形式释放价值。对于商家而言,Flexa的众多优势包括降低成本、加快结算速度、消除欺诈以及进入不断增长的加密市场。
在美国,大约86%的零售支付发生在实体店线下。在这些支付交易中占据加密货币的重要市场份额一直是主流采用的关键。然而,大多数支持零售数字支付的尝试都创造了具有挑战性的用户体验,而忽略了无数的商家要求。随着公众越来越多地接受数字资产作为货币,有一些关键实施使Flexa成为将数字货币与实体零售商成功整合的最有前途的方法。
首先,Flexa是一个完全以商家为中心的支付平台。Flexa结合了熟悉的技术,例如向后兼容的条码、ISO8583消息传递和闭环支付轨道,同时消除了加密货币处理的监管困难——有效地消除了自定义IT工作和合规义务作为采用加密支付的障碍。Flexa的各种插件和集成通常可以消除支付交易中传统上根深蒂固的几个中间商,大大降低了接受成本,同时比以往任何时候都更快地进行支付。
其次,Flexa从全新的角度处理支付欺诈。到2021年,由于卡片丢失或被盗、伪造以及无卡交易造成的损失,支付卡交易造成的全球欺诈损失可能超过120亿美元。Flexa的专有flexcodes对每次购买都是独一无二的,在提高安全性的同时保持完整的用户隐私。由于分布式网络用于验证交易以及去中心化支付抵押的新方法,因此传统类型的支付欺诈已不再可能。
Flexa在过去几年取得了显著增长,并已成为领先的数字支付平台。Flexa的数字资产到法定货币的桥梁被区块链行业的许多人认为是该技术真正使用和成功的关键。在Flexa加密网络上,支付快速、安全且费用最低,最终为商家提供了一种有意义、可用且有价值的传统支付网络替代方案。我们可能曾经梦想使用加密货币购买冰淇淋蛋卷或最新版的侠盗猎车手,Flexa正在实现这一愿景——并为资产类别开辟了一个全新的实用世界。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。