SNX:XT.COM關於隱藏並下架ARTEX/USDT交易對公告

尊敬的XT.COM用戶:

應項目方要求,XT.COM現已關閉ARTEX充值並關閉ARTEX/USDT交易對。ARTEX提現現已開啟並將於2022年9月19日08:00關閉其提現。

Layer2 互操作性协议 Connext支持波卡生态的Moonriver:11月17日消息,Layer2 互操作性协议 Connext 宣布支持Moonbeam的先行网络Moonriver,Moonriver是Connext支持的第一个波卡生态的项目。此前Connext已上线主网并支持了以太坊、BSC、xDAI、Polygon、Fantom、Arbitrum和Avalanche的资产跨链功能,支持ETH、USDC、USDT和DAI。[2021/11/17 21:58:10]

感謝您對XT.COM的支持與信任!XT.COM團隊2022年7月19日

Web 3.0 应用程序 Context 推出 NFT 平台测试版 New:10月4日消息,Web 3.0 应用程序 Context 已推出 NFT 平台测试版,平台允许搜索 NFT 收藏、艺术家和 DAO,与 Nansen 等其他 NFT 钱包不同,Context 是免费的,用户连接 MetaMask 钱包并设置用户名后就可以搜索平台的数据库,关注最喜欢的艺术家、分享和竞标收藏品。 该应用程序还为以太坊 NFT 编制索引,并包括来自 OpenSea、Rarible 和 Larva Labs 的 CryptoPunks 等市场的市场数据,如底价和出价。[2021/10/4 17:22:51]

https://www.xt.com/app?https://www.xt.com/tradePro/btc_usdt?https://www.xt.com/margin/btc_usdthttps://futures.xt.com/contract/u_based/btc_usdthttps://www.xt.com/etf/btc3l_usdt

慢雾xToken被黑事件分析:两个合约分别遭受“假币”攻击和预言机操控攻击:据慢雾区消息,以太坊 DeFi 项目 xToken 遭受攻击,损失近 2500 万美元,慢雾安全团队第一时间介入分析,结合官方事后发布的事故分析,我们将以通俗易懂的简讯形式分享给大家。

本次被黑的两个模块分别是 xToken 中的 xBNTa 合约和 xSNXa 合约。两个合约分别遭受了“假币”攻击和预言机操控攻击。

一)xBNTa 合约攻击分析

1. xBNTa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 BNT,使用的是 Bancor Netowrk 进行兑换,并根据 Bancor Network 返回的兑换数量进行铸币。

2. 在 mint 函数中存在一个 path 变量,用于在 Bancor Network 中进行 ETH 到 BNT 的兑换,但是 path 这个值是用户传入并可以操控的

3. 攻击者传入一个伪造的 path,使 xBNTa 合约使用攻击者传入的 path 来进行代币兑换,达到使用其他交易对来进行铸币的目的。绕过了合约本身必须使用 ETH/BNT 交易对进行兑换的限制,进而达到任意铸币的目的。

二)xSNXa 合约攻击分析

1. xSNXa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 xSNX,使用的是 Kyber Network 的聚合器进行兑换。

2. 攻击者可以通过闪电贷 Uniswap 中 ETH/SNX 交易对的价格进行操控,扰乱 SNX/ETH 交易对的报价,进而扰乱 Kyber Network 的报价。从而影响 xSNXa 合约的价格获取

3. 攻击者使用操控后的价格进行铸币,从而达到攻击目的。

总结:本次 xToken 项目被攻击充分展现了 DeFi 世界的复杂性,其中针对 xSNXa 的攻击更是闪电贷操控价格的惯用手法。慢雾安全团队建议 DeFi 项目开发团队在进行 DeFi 项目开发的时候要做好参数校验,同时在获取价格的地方需要防止预言机操控攻击,可使用 Uniswap 和 ChainLink 的预言机进行价格获取,并经过专业的安全团队进行审计, 保护财产安全。详情见官网。[2021/5/13 21:57:48]

?https://t.me/XT_TCHN?https://twitter.com/XTexchange?https://www.facebook.com/XT.comexchange/

XT.COM將保留隨時全權酌情因任何理由修改、變更或取消此公告的權利。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:62ms0-0:722ms