ForesightNews消息,Beosin安全团队发现,在以太坊合并并分叉出ETHW后,GnosisOmniBridge跨链桥项目由于合约代码中固定写死了chainID,而未真正验证当前所在链的chainID,导致合约在验证签名时能够在分叉链上验证通过。攻击者首先在ETH主网上通过OmniBridge转移WETH,随后将相同的交易内容在ETHW链上进行了重放,获取了等额的ETHW。目前攻击者已经转移了741ETHW到交易所。Beosin安全团队建议如果项目方合约里面预设了chainID,请先手动将chainId更新,即使项目方决定不支持ETHW,但是由于无法彻底隔绝通过跨链桥之间的资产流动,建议都在ETHW链上更新。
Beosin:另有约1亿美元加密资产已从Multichain转至新地址:7月11日消息,区块链安全审计公司Beosin监测显示,另有1.03亿美元加密资产已从Multichain转至0x1eed开头的新地址,其中包括约2400万美元USDC、2965万美元fUSDT、213万美元WBTC、1716万美元WETH、1010万美元ETH、300万美元DAI。其中资产来自多个链,涉及大量私钥,传输间隔时间长,表明攻击者可能已经控制了所有的资产,并且不急于转移它们,根据之前的分析,推测可能是内部操作。[2023/7/11 10:47:52]
Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。
攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]
LLE智能合约已通过Beosin(成都链安)的安全审计:据官方消息,Beosin(成都链安)今日已完成LLE智能合约项目的安全审计服务。
猎豹金融生态系统(Leopard lending ecology)是在以太坊区块链上的智能协议,以该协议为中心建立货币服务市场,服务市场是基于资产借贷需求,以计算得出利率。资产的供应商直接与协议进行交互,从而赚取浮动利率,而无需等待协商利率或抵押品等条款。
创始人Willians表示:我们LLE智能合约的整体设计清晰,逻辑缜密,代码安全可靠,具备了区块链上顶级去中心化金融项目条件之一。
合约地址:0xa1521aA6FE752195418ddbADB5A0c331608416B1;
审计报告编号:202009222010。[2020/9/24]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。