以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

慢霧:TitanoFinance 被黑簡析_IZE:PRI

Author:

Time:1900/1/1 0:00:00

據慢霧區情報,2022 年 2 月 14 日,BSC 鏈上的 TitanoFinance 項目遭受攻擊。

1. 在 2022-02-10 18:48:04 (UTC),攻擊者創建了相關的攻擊合約 (0x1866207c355d4c6e0b03b4dc0bf9c658f4d13f8a)

2. 在 2022-02-14 4:36:21 (UTC),攻擊者調用第一步中的 0x186620 合約中的 createMultipleWinnersFromExistingPrizeStrategy 函數創建了惡意的 prizeStrategy 合約 0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046

慢霧:過去一周加密領域因安全事件累計損失3060萬美元:7月24日消息,據慢霧統計,上周加密領域因遭遇攻擊累計損失3060萬美元,攻擊者利用了不同的攻擊向量。這些事件包括Alphapo熱錢包被盜(損失2300萬美元)、Conic Finance遭閃電貸攻擊(損失30萬美元)以及重入攻擊(損失320萬美元)、GMETA發生RugPull(損失360萬美元)、BNO遭閃電貸攻擊(損失50萬美元)等。[2023/7/24 15:55:56]

3. 在 2022-02-14 4:39:12 (UTC),StakePrizePool 合約 (0x4d7f0a96967dce1e36dd2fbb131625bbd9106442) 中,owner (0xc8abdb16fd6040c76dfd9b5186abfdc3b96df4b8) 調用了 setPrizeStrategy 函數 ( 該函數僅 owner 可以調用 ),使得 _prizeStrategy 被改成了 0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046

慢霧:Inverse Finance遭遇閃電貸攻擊簡析:據慢霧安全團隊鏈上情報,Inverse Finance遭遇閃電貸攻擊,損失53.2445WBTC和99,976.29USDT。慢霧安全團隊以簡訊的形式將攻擊原理分享如下:

1.攻擊者先從AAVE閃電貸借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子獲得5,375.5個crv3crypto和4,906.7yvCurve-3Crypto,隨后攻擊者把獲得的2個憑證存入Inverse Finance獲得245,337.73個存款憑證anYvCrv3Crypto。

2.接下來攻擊者在CurveUSDT-WETH-WBTC的池子進行了一次swap,用26,775個WBTC兌換出了75,403,376.18USDT,由于anYvCrv3Crypto的存款憑證使用的價格計算合約除了采用Chainlink的喂價之外還會根據CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的實時余額變化進行計算所以在攻擊者進行swap之后anYvCrv3Crypto的價格被拉高從而導致攻擊者可以從合約中借出超額的10,133,949.1個DOLA。

3.借貸完DOLA之后攻擊者在把第二步獲取的75,403,376.18USDT再次swap成26,626.4個WBTC,攻擊者在把10,133,949.1DOLAswap成9,881,355個3crv,之后攻擊者通過移除3crv的流動性獲得10,099,976.2個USDT。

4.最后攻擊者把去除流動性的10,000,000個USDTswap成451.0個WBT,歸還閃電貸獲利離場。

針對該事件,慢霧給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/6/16 4:32:58]

4. 在 2022-02-14 4:41:51 (UTC),接著攻擊者調用了所創建的惡意的 prizeStrategy 合約 (0x49D078) 中的 _awardTickets 函數,該函數調用了 prizePool 合約中 (0x4d7f0a) 的 award 函數,該函數需要滿足 onlyPrizeStrategy 修飾器條件 (_msgSender() == address(prizeStrategy)),該函數會給指定的 to 地址 mint 指定數量的 ticket 代幣 (Ticket Titano (TickTitano)

慢霧: 警惕比特幣RBF風險:據BitMEX消息,比特幣于區塊高度666833出現陳腐區塊,并產生了一筆 0.00062063 BTC 的雙花交易。根據 BitMEX提供的交易內容來看,雙花的兩筆交易的nSequence字段的值都小于0xffffffff -1。慢霧安全團隊初步認為此次雙花交易有可能是比特幣中的RBF交易。[2021/1/20 16:38:01]

此時 prizePool 合約中的 _prizeStrategy 已經在上一步被修改成 0x49D078,滿足 onlyPrizeStrategy 的條件,于是 StakePrizePool 合約給攻擊者 mint 了 32,000,000 個 ticket 代幣

5. 在 2022-02-14 4:43:18 (UTC),StakePrizePool 合約 (0x4d7f0a) 中,owner 再次調用了 setPrizeStrategy 函數,將 _prizeStrategy 改回 0x5739f9F8C9Fc9854a5B6f3667a6fB14144DC40A7

6. 最后攻擊者調用 StakePrizePool 合約 (0x4d7f0a) 中的 withdrawInstantlyFrom 函數將 ticket 代幣換成 Titano 代幣,然后在 pancake 池子中把 Titano 換成 BNB,攻擊者重復了這個過程 8 次, 最后共獲利 4,828.7 BNB,約 1900w 美元

據慢霧 MistTrack 分析,攻擊者最初的獲利地址為 0xad9217e427ed9df8a89e582601a8614fd4f74563,目前被黑資金已被攻擊者轉移到其他 23 個錢包。

總結:此次主要由于 owner 角色可以任意設置 setPrizeStrategy 函數,導致了池子被設置成惡意的 PrizeStrategy 合約造成后續利用。慢霧安全團隊建議:對于敏感的函數操作,建議采用多簽錢包的角色來操作,或者把 owner 角色權限移交給社區管理。

Tags:PRIIZETRAESTAnarchistsPrimeGizerNFTradeRestaurant DeFi

芝麻開門交易所下載
元宇宙運行之“DAO”_DAO:SegWit2x

2022這個春節似乎任何事都在想方設法蹭元宇宙的熱度,從春晚沈騰的小品大火的DogeKing到安踏體育的元宇宙的零號玩家,似乎任何事情加上“元宇宙”就是一趟通往財富的高速列車.

1900/1/1 0:00:00
Iron Fish:以二戰加密語「潛艇」命名的隱私項目_IRON:TronLink錢包

如果根據用途的不同,將區塊鏈領域存在的項目劃分成不同的板塊。那么「隱私」領域可能是近期不受市場青睞的板塊之一.

1900/1/1 0:00:00
Sheepdex:不僅僅是 BSC 鏈上的 Uniswap V3_PDEX:SHE

在本輪加密貨幣牛市中,最大的創新之一就是 DeFi 了,DEX、去中心化借貸、合成資產等得到了巨大的發展,而在這些 DeFi 細分賽道中,對我們影響最大的要屬 AMM 模式 DEX 的興起了.

1900/1/1 0:00:00
三分鐘了解元宇宙游戲生態DeHorizon_HOR:Horizon

究竟是什么樣的元宇宙游戲生態,會獲得Griffin頂級游戲資本的青睞,并成為Circle參與的首個元宇宙項目.

1900/1/1 0:00:00
一文讀懂Juicebox經濟機制_WEB:ORDI幣會爆漲嗎

在Juicebox第一輪融資周期中,每個項目每收到1個ETH就發行1,000,000個代幣。 第0級?? 在其最簡單的形式中,一個基于Juicebox的項目可以實現眾籌和退款功能.

1900/1/1 0:00:00
以Forte、Enjin和Roco Finance為例 淺析不同類型GameFi特質_ORT:DashSports

原文標題:《一文概覽 GameFi 基礎設施層項目》本文根據 Messari 在《Explain it Like I’m 5: GameFi》中對 GameFi Layer 1 的分類.

1900/1/1 0:00:00
ads