ORG:安全公司:DEUS Finance遭受攻击的原因是使用了不安全的预言机来计算LP价格

慢雾安全团队对今日DEUSFinanceDAO遭受的闪电贷攻击原理进行了分析:1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。

FTX CEO:网络安全公司Sygnia就黑客攻击事件向FTX提供咨询:金色财经报道,FTX新任首席执行官John J. Ray III周一在特拉华州破产法庭上表示,在 FTX 去年 11 月遭受大规模黑客攻击后,网络安全公司Sygnia正在该公司提供建议,Ray表示:“这个案例是关于网络安全的失败,他们的服务至关重要,正如我们在 [11 月] 日早上醒来时所看到的那样,黑客攻击正在发生,这家公司不仅有助于阻止这种情况,而且还重建了一个高度安全的环境,因为加密资产的性质和它们的脆弱性”。[2023/2/7 11:50:42]

本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考AlphaFinance关于获取公平LP价格的方法。

安全公司:Punk Protocol被黑因其CompoundModel的Initialize函数未做重复初始化检查:据慢雾区消息,去中心化年金协议 Punk Protocol 在公平启动的过程中遭遇攻击,慢雾安全团队以简讯形式将攻击原理分享如下:

1.攻击者调用CompoundModel合约的Initialize函数进行重复初始化操作,将合约Forge角色设置为攻击者指定的地址。

2.随后攻击者为了最大程度的将合约中资金取出,其调用了invest函数将合约中的资金抵押至Compound中,以取得抵押凭证cToken。

3.最后攻击者直接调用withdrawToForge函数将合约中的cToken转回Compound获取到对应的底层资产并最终将其转给Forge角色。

4.withdrawToForge函数被限制只有Forge角色可以调用,但Forge角色已被重复初始化为攻击者指定的地址,因此最终合约管理的资产都被转移至攻击者指定的地址。总结:本次攻击的根本原因在于其CompoundModel的Initialize函数未做重复初始化检查,导致攻击者直接调用此函数进行重复初始化替换Forge角色,最终造成合约管理的资产被盗。

总结:本次攻击的根本原因在于其 CompoundModel 的 Initialize 函数未做重复初始化检查,导致攻击者直接调用此函数进行重复初始化替换 Forge 角色,最终造成合约管理的资产被盗。[2021/8/12 1:51:06]

此前消息,DEUSFinance遭到闪电贷攻击,损失约1700万美元,攻击者钱包已将5446枚ETH分批转入TornadoCash。

动态 | 安全公司:FarmEOS 被攻击手法分析:据慢雾安全团队分析,此次攻击者和上次的是同一人,flo******now 与上次 sil******day 均为该黑客的账号,两次的攻击手法也相同,具体为:向 FarmEOS 下注后,并在攻击合约接收到 transfer 通知时,发起大量 defer 交易,使 FarmEOS 后续的开奖动作被延后,即“交易排挤攻击”。慢雾安全团队在此再次建议所有的项目方和开发者不要在随机数算法内加入时间种子,防止被恶意攻击。[2019/1/15]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:648ms