FORGE:安全公司:FriesDAO因Profanity漏洞遭遇攻击,损失逾230万美元

据CertiK监测,FriesDAO今日遭到攻击,损失约230万美元。攻击者通过Profanity钱包生成器漏洞获得了FriesDAO协议操作者钱包的控制权,这一漏洞会让通过该工具生成地址的私钥被强制使用。具体攻击过程如下:1.在获得对操作者钱包的访问权后,攻击者从DAO的资金钱包中提取$FRIES,并将其于Uniswap上以wETH的价格出售。2.攻击者使用只能由操作员地址调用的函数governanceRecoverUnsupported从抵押池中提取资金。3.攻击者最终将所有资金转换为DAI。截至发稿时,存储被盗资金的钱包价值约为232.5万美元。

Solana官方:工程团队正在安全公司的协助下调查本次事件:8月3日消息,Solana Status官方在社交媒体上发文表示,来自多个生态系统的工程师正在几家安全公司的帮助下调查本次大规模钱包被盗事件,目前没有证据表明硬件钱包会受到影响,调查获得进展将尽快公布后续信息。[2022/8/3 2:55:21]

FriesDAO在官方Discord频道中表示,目前官方开发人员试图与攻击者进行谈判,协商用白帽赏金来换取被盗资金的归还。此次攻击本可以被预防,因为Profanity漏洞作为Wintermute被盗超过1.6亿美元攻击事件的罪魁祸首,已经被公开一个多月了。CertiK呼吁所有使用过Profanity工具的Web3项目立即将受影响钱包中所有资产的控制权转移到安全生成的地址。

安全公司:Punk Protocol被黑因其CompoundModel的Initialize函数未做重复初始化检查:据慢雾区消息,去中心化年金协议 Punk Protocol 在公平启动的过程中遭遇攻击,慢雾安全团队以简讯形式将攻击原理分享如下:

1.攻击者调用CompoundModel合约的Initialize函数进行重复初始化操作,将合约Forge角色设置为攻击者指定的地址。

2.随后攻击者为了最大程度的将合约中资金取出,其调用了invest函数将合约中的资金抵押至Compound中,以取得抵押凭证cToken。

3.最后攻击者直接调用withdrawToForge函数将合约中的cToken转回Compound获取到对应的底层资产并最终将其转给Forge角色。

4.withdrawToForge函数被限制只有Forge角色可以调用,但Forge角色已被重复初始化为攻击者指定的地址,因此最终合约管理的资产都被转移至攻击者指定的地址。总结:本次攻击的根本原因在于其CompoundModel的Initialize函数未做重复初始化检查,导致攻击者直接调用此函数进行重复初始化替换Forge角色,最终造成合约管理的资产被盗。

总结:本次攻击的根本原因在于其 CompoundModel 的 Initialize 函数未做重复初始化检查,导致攻击者直接调用此函数进行重复初始化替换 Forge 角色,最终造成合约管理的资产被盗。[2021/8/12 1:51:06]

俄罗斯安全公司总裁认为 比特币的出现是美国情报机构为行动注资的产物:据俄罗斯卫星网报道,“卡巴斯基实验室”联合创始人和俄罗斯安全公司(InfoWatch)总裁娜塔莉娅·卡斯别尔斯卡娅称,美国情报机构创造比特币是为了自己在全世界的行动注资。按卡斯别尔斯卡娅的说法,比特币就是“美元2.0(虚拟货币)”。而其化名中本聪(Satoshi Nakamoto)的创始人实际上是一群美国加密系统的开发者。[2018/1/22]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:31ms0-0:990ms