以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > KuCoin > Info

簡析Flexa(AMP):純數字支付網絡_FLEX

Author:

Time:1900/1/1 0:00:00

作者:TylerSpalding,Fl??exaCEO

來源:cryptopedia

編譯:胡韜,鏈捕手

Flexa是一個多功能的數字支付平臺,提供多項關鍵功能。作為以商家為中心的應用程序,Flexa具有銷售點(POS)硬件兼容性,旨在降低成本、結算時間和欺詐。付款由Flexa的ERC-20代幣Amp進行抵押,該代幣可以作為抵押品獲得額外的Amp作為抵押激勵。Flexa使用“flexcodes”,即為每筆交易生成和掃描的獨特條碼——增強安全性和消費者隱私。Flexa在北美廣為接受,旨在全球擴展并與眾多應用程序和支付選項集成。

安全公司:AurumNodePool合約遭受漏洞攻擊簡析:金色財經報道,據區塊鏈安全審計公司Beosin EagleEye監測顯示,2022年11月23日,AurumNodePool合約遭受漏洞攻擊。

Beosin分析發現由于漏洞合約的changeRewardPerNode函數未進行驗證,導致攻擊者可以調用該函數進行任意值設置。

攻擊者首先調用changeRewardPerNode函數將每日獎勵值設置成一個極大數,接下來調用claimNodeReward函數提取節點獎勵,而節點獎勵的計算取決于攻擊者設置的rewardPerDay值,導致計算的節點獎勵非常高。而在這一筆交易之前,攻擊者便通過一筆交易(0xb3bc6ca257387eae1cea3b997eb489c1a9c208d09ec4d117198029277468e25d)向合約存入了1000AUR,創建了攻擊者的節點記錄,從而使得攻擊者能夠提取出該節點獎勵。最終攻擊者通過該漏洞獲得約50個BNB($14,538.04)。[2022/11/23 8:01:04]

Flexa:數字支付

Beosin:UVT項目被黑客攻擊事件簡析,被盜資金已全部轉入Tornado Cash:金色財經報道,據Beosin EagleEye 安全預警與監控平臺檢測顯示,UVT項目被黑客攻擊,涉及金額為150萬美元。攻擊交易為0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499

經Beosin安全團隊分析,發現攻擊者首先利用開發者部署的另一個合約的具有Controller權限的0xc81daf6e方法,該方法會調用被攻擊合約的0x7e39d2f8方法,因為合約具有Controller權限,所以通過驗證直接轉走了被攻擊合約的所有UVT代幣,Beosin安全團隊通過Beosin Trace進行追蹤,發現被盜資金已全部轉入Tornado Cash。[2022/10/27 11:48:46]

Flexa是一家總部位于紐約市的金融科技公司,通過為商家和消費者解決摩擦和高支付成本的問題,構建支付的未來。對于商家,Flexa提供各種支付集成和插件,以使用現有的銷售點(POS)硬件和軟件實現數字資產的接受。Flexa為應用程序開發人員提供了一個嵌入式軟件開發工具包(SDK),可以無縫地釋放從數字錢包到忠誠度應用程序等一切事物的價值。對于消費者而言,Flexa支持數十種數字貨幣在美國和加拿大的數千家商店。Flexa的使命是最終為世界各地的任何商店、使用任何貨幣的任何應用程序啟用數字資產支付。

Grim Finance 被黑簡析:攻擊者通過閃電貸借出 WFTM 與 BTC 代幣:據慢霧區情報,2021 年 12 月 19 日,Fantom 鏈上 Grim Finance 項目遭受攻擊。慢霧安全團隊進行分析后以簡訊的形式分享給大家。

1. 攻擊者通過閃電貸借出 WFTM 與 BTC 代幣,并在 SpiritSwap 中添加流動性獲得 SPIRIT-LP 流動性憑證。

2. 隨后攻擊者通過 Grim Finance 的 GrimBoostVault 合約中的 depositFor 函數進行流動性抵押操作,而 depositFor 允許用戶指定轉入的 token 并通過 safeTransferFrom 將用戶指定的代幣轉入 GrimBoostVault 中,depositFor 會根據用戶轉賬前后本合約與策略池預期接收代幣(預期接收 want 代幣,本次攻擊中應為 SPIRIT-LP)的差值為用戶鑄造抵押憑證。

3. 但由于 depositFor 函數并未檢查用戶指定轉入的 token 的合法性,攻擊者在調用 depositFor 函數時傳入了由攻擊者惡意創建的代幣合約地址。當 GrimBoostVault 通過 safeTransferFrom 函數調用惡意合約的 transferFrom 函數時,惡意合約再次重入調用了 depositFor 函數。攻擊者進行了多次重入并在最后一次轉入真正的 SPIRIT-LP 流動性憑證進行抵押,此操作確保了在重入前后 GrimBoostVault 預期接收代幣的差值存在。隨后 depositFor 函數根據此差值計算并為攻擊者鑄造對應的抵押憑證。

4. 由于攻擊者對 GrimBoostVault 合約重入了多次,因此 GrimBoostVault 合約為攻擊者鑄造了遠多于預期的抵押憑證。攻擊者使用此憑證在 GrimBoostVault 合約中取出了遠多于之前抵押的 SPIRIT-LP 流動性憑證。隨后攻擊者使用此 SPIRIT-LP 流動性憑證移除流動性獲得 WFTM 與 BTC 代幣并歸還閃電貸完成獲利。

此次攻擊是由于 GrimBoostVault 合約的 depositFor 函數未對用戶傳入的 token 的合法性進行檢查且無防重入鎖,導致惡意用戶可以傳入惡意代幣地址對 depositFor 進行重入獲得遠多于預期的抵押憑證。慢霧安全團隊建議:對于用戶傳入的參數應檢查其是否符合預期,對于函數中的外部調用應控制好外部調用帶來的重入攻擊等風險。[2021/12/19 7:49:04]

Flexa應用程序的工作原理

Harvest.Finance被黑事件簡析:10月26號,據慢霧區消息 Harvest Finance 項目遭受閃電貸攻擊,損失超過 400 萬美元。以下為慢霧安全團隊對此事件的簡要分析。

1. 攻擊者通過 Tornado.cash 轉入 20ETH 作為后續攻擊手續費;

2. 攻擊者通過 UniswapV2 閃電貸借出巨額 USDC 與 USDT;

3. 攻擊者先通過 Curve 的 exchange_underlying 函數將 USDT 換成 USDC,此時 Curve yUSDC 池中的 investedUnderlyingBalance 將相對應的變小;

4. 隨后攻擊者通過 Harvest 的 deposit 將巨額 USDC 充值進 Vault 中,充值的同時 Harvest 的 Vault 將鑄出 fUSDC,而鑄出的數量計算方式如下:

amount.mul(totalSupply()).div(underlyingBalanceWithInvestment());

計算方式中的 underlyingBalanceWithInvestment 一部分取的是 Curve 中的 investedUnderlyingBalance 值,由于 Curve 中 investedUnderlyingBalance 的變化將導致 Vault 鑄出更多的 fUSDC;

5. 之后再通過 Curve 把 USDC 換成 USDT 將失衡的價格拉回正常;

6. 最后只需要把 fUSDC 歸還給 Vault 即可獲得比充值時更多的 USDC;

7. 隨后攻擊者開始重復此過程持續獲利;

其他攻擊流程與上訴分析過程類似。參考交易哈希:0x35f8d2f572fceaac9288e5d462117850ef2694786992a8c3f6d02612277b0877。

此次攻擊主要是 Harvest Finance 的 fToken(fUSDC、fUSDT...) 在鑄幣時采用的是 Curve y池中的報價(即使用 Curve 作為喂價來源),導致攻擊者可以通過巨額兌換操控預言機的價格來控制 Harvest Finance 中 fToken 的鑄幣數量,從而使攻擊者有利可圖。[2020/10/26]

當需要進行購買時,你的應用程序會生成一個稱為“flexcode”的獨特條形碼,參與的零售商可以掃描該條形碼以立即授權和保證您的交易。然后Flexa以可兌換的虛擬貨幣或他們選擇的法定貨幣向商家付款。同時,Flexa的SpendSDK會從應用程序內的數字錢包中扣除等量的加密貨幣。

Flexa的即時支付授權是通過Amp實現的,Amp是由Flexa和ConsenSys共同開發的。作為一種固定供應、基于以太坊的ERC-20兼容代幣,Amp作為眾包抵押品來完全分散支付風險,為每筆成功的支付交易提供更多Amp代幣獎勵那些提供抵押品的人。任何人都可以將Amp質押到Flexa加密網絡上的應用程序,并且可以實時鎖定任何質押的Amp代幣,以在等待確認時確保支付交易的安全。通過這種方式,Flexa可以立即保證以任何貨幣支付,并直接擴展分布式賬本技術的好處到商家-消費者支付交互。

Flexa:加密采用IRL

Flexa模型對交易雙方都有利。對于加密貨幣持有者而言,Flexa將數字資產帶入現實世界,進一步確立了加密貨幣作為貨幣的憑證,并以對商品和服務的直接招標的形式釋放價值。對于商家而言,Flexa的眾多優勢包括降低成本、加快結算速度、消除欺詐以及進入不斷增長的加密市場。

在美國,大約86%的零售支付發生在實體店線下。在這些支付交易中占據加密貨幣的重要市場份額一直是主流采用的關鍵。然而,大多數支持零售數字支付的嘗試都創造了具有挑戰性的用戶體驗,而忽略了無數的商家要求。隨著公眾越來越多地接受數字資產作為貨幣,有一些關鍵實施使Flexa成為將數字貨幣與實體零售商成功整合的最有前途的方法。

首先,Flexa是一個完全以商家為中心的支付平臺。Flexa結合了熟悉的技術,例如向后兼容的條碼、ISO8583消息傳遞和閉環支付軌道,同時消除了加密貨幣處理的監管困難——有效地消除了自定義IT工作和合規義務作為采用加密支付的障礙。Flexa的各種插件和集成通常可以消除支付交易中傳統上根深蒂固的幾個中間商,大大降低了接受成本,同時比以往任何時候都更快地進行支付。

其次,Flexa從全新的角度處理支付欺詐。到2021年,由于卡片丟失或被盜、偽造以及無卡交易造成的損失,支付卡交易造成的全球欺詐損失可能超過120億美元。Flexa的專有flexcodes對每次購買都是獨一無二的,在提高安全性的同時保持完整的用戶隱私。由于分布式網絡用于驗證交易以及去中心化支付抵押的新方法,因此傳統類型的支付欺詐已不再可能。

Flexa在過去幾年取得了顯著增長,并已成為領先的數字支付平臺。Flexa的數字資產到法定貨幣的橋梁被區塊鏈行業的許多人認為是該技術真正使用和成功的關鍵。在Flexa加密網絡上,支付快速、安全且費用最低,最終為商家提供了一種有意義、可用且有價值的傳統支付網絡替代方案。我們可能曾經夢想使用加密貨幣購買冰淇淋蛋卷或最新版的俠盜獵車手,Flexa正在實現這一愿景——并為資產類別開辟了一個全新的實用世界。

Tags:FLEXLEXUSDPOSINFLEXLEX幣USDS價格pos幣最低價格

KuCoin
數據:2021年風投向加密行業共投資約 300 億美元,Coinbase Ventures 以58筆居首位_POL

鏈捕手消息,根據PitchBook的現有數據,截至12月15日,風投僅在今年就已向加密行業投資了約300億美元.

1900/1/1 0:00:00
去中心化社交與信息索引協議 RSS3 發布白皮書,并將于1月19日發布NFT_穩定幣

鏈捕手消息,去中心化社交與信息索引協議RSS3發布白皮書,并將于UTC時間1月19日14:00發布該白皮書的NFT版本.

1900/1/1 0:00:00
經濟學人特稿:CZ、SBF、Armstrong與Hayes如何成為加密領域最有權勢的人?_比特幣

原文標題:《THEMOSTPOWERFULPEOPLEINCRYPTO》 編譯:泰山,鏈捕手 加密貨幣交易所FTX的香港辦公場所是一個高級金融與青少年混處的地方.

1900/1/1 0:00:00
基于算穩生態的LUNA,會不會發生死亡螺旋?_UNA

作者:0xHamZ 編譯:0x137,律動BlockBeats?本文梳理自DeFi研究員0xHamZ在個人社交媒體平臺上發布的觀點.

1900/1/1 0:00:00
Vitalik:經過認證的去中心化區塊鏈世界即將到來_ITA

鏈捕手消息,以太坊聯合創始人兼核心開發人員VitalikButerin針對Reddit社區話題“我對web3的第一印象”回復稱,我認為經過認證的去中心化區塊鏈世界即將到來.

1900/1/1 0:00:00
上周加密市場共發生46起公開融資事件,首度出現10億美元級別融資 | 投融資周報_ITA

整理:RichardLee、據鏈捕手不完全統計,12月13日到12月19日期間,區塊鏈和加密行業共發生46起公開投融資事件.

1900/1/1 0:00:00
ads