以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > Luna > Info

慢霧:Orion Protocol 被攻擊是因合約兌換功能的函數沒有做重入保護所致_USD

Author:

Time:1900/1/1 0:00:00

ForesightNews消息,據慢霧安全團隊情報,2023年2月3日,OrionProtocol項目在以太坊和BNBChain鏈上的合約遭到攻擊,攻擊者獲利約302.7萬美元。慢霧安全團隊以簡訊的形式分享如下:1.攻擊者首先調用ExchangeWithAtomic合約的depositAsset函數進行存款,存入0.5個USDC代幣為下面的攻擊作準備;2.攻擊者閃電貸出284.47萬枚USDT代幣,接著調用ExchangeWithAtomic合約的doSwapThroughOrionPool函數兌換代幣,兌換路徑是;3.因為兌換出來的結果是通過兌換后ExchangeWithAtomic合約里的USDT代幣余額減去兌換前該合約里的USDT代幣余額,但問題就在將USDC兌換為ATK后,會調用ATK代幣的轉賬函數,該函數由攻擊惡意構造會通過攻擊合約調用ExchangeWithAtomic合約的depositAsset函數來將閃電貸獲得的284.4萬USDT代幣存入ExchangeWithAtomic合約中。此時攻擊合約在ExchangeWithAtomic合約里的存款被成功記賬為284.47萬枚并且ExchangeWithAtomic合約里的USDT代幣余額為568.9萬枚,使得攻擊者兌換出的USDT代幣的數量被計算為兌換后的568.9萬減去兌換前的284.47萬等于284.47萬;4.之后兌換后的USDT代幣最后會通過調用庫函數creditUserAssets來更新攻擊合約在ExchangeWithAtomic合約里的使用的賬本,導致攻擊合約最終在ExchangeWithAtomic合約里USDT代幣的存款記賬為568.9萬枚;5.最后攻擊者調用ExchangeWithAtomic合約里的withdraw函數將USDT提取出來,歸還閃電貸后將剩余的283.6萬枚USDT代幣換成WETH獲利。攻擊者利用一樣的手法在BNBChain上的也發起了攻擊,獲利19.1萬美元;此次攻擊的根本原因在于合約兌換功能的函數沒有做重入保護,并且兌換后再次更新賬本存款的數值是根據兌換前后合約里的代幣余額差值來計算的,導致攻擊者利用假代幣重入了存款函數獲得超過預期的代幣。

慢霧:Transit Swap事件中轉移到Tornado Cash的資金超過600萬美元:金色財經報道,慢霧 MistTrack 對 Transit Swap 事件資金轉移進行跟進分析,以下將分析結論同步社區:

Hacker#1 攻擊黑客(盜取最大資金黑客),獲利金額:約 2410 萬美元

1: 0x75F2...FFD46

2: 0xfa71...90fb

已歸還超 1890 萬美元的被盜資金;12,500 BNB 存款到 Tornado Cash;約 1400 萬 MOONEY 代幣和 67,709 DAI 代幣轉入 ShibaSwap: BONE Token 合約地址。

Hacker#2 套利機器人-1,獲利金額:1,166,882.07 BUSD

0xcfb0...7ac7(BSC)

保留在獲利地址中,未進一步轉移。

Hacker#3 攻擊模仿者-1,獲利金額:356,690.71 USDT

0x87be...3c4c(BSC)

Hacker#4 套利機器人-2,獲利金額:246,757.31 USDT

0x0000...4922(BSC)

已全部追回。

Hacker#5 套利機器人-3,獲利金額:584,801.17 USDC

0xcc3d...ae7d(BSC)

USDC 全部轉移至新地址 0x8960...8525,后無進一步轉移。

Hacker#6 攻擊模仿者-2,獲利金額:2,348,967.9 USDT

0x6e60...c5ea(BSC)

Hacker#7 套利機器人-4,獲利金額:5,974.52 UNI、1,667.36 MANA

0x6C6B...364e(ETH)

通過 Uniswap 兌換為 30.17 ETH,其中 0.71 支付給 Flashbots,剩余 ETH 未進一步轉移。[2022/10/6 18:41:10]

慢霧: 警惕比特幣RBF風險:據BitMEX消息,比特幣于區塊高度666833出現陳腐區塊,并產生了一筆 0.00062063 BTC 的雙花交易。根據 BitMEX提供的交易內容來看,雙花的兩筆交易的nSequence字段的值都小于0xffffffff -1。慢霧安全團隊初步認為此次雙花交易有可能是比特幣中的RBF交易。[2021/1/20 16:38:01]

聲音 | 慢霧:警惕“假充值”攻擊:慢霧分析預警,如果數字貨幣交易所、錢包等平臺在進行“EOS 充值交易確認是否成功”的判斷存在缺陷,可能導致嚴重的“假充值”。攻擊者可以在未損失任何 EOS 的前提下成功向這些平臺充值 EOS,而且這些 EOS 可以進行正常交易。

慢霧安全團隊已經確認真實攻擊發生,但需要注意的是:EOS 這次假充值攻擊和之前慢霧安全團隊披露過的 USDT 假充值、以太坊代幣假充值類似,更多責任應該屬于平臺方。由于這是一種新型攻擊手法,且攻擊已經在發生,相關平臺方如果對自己的充值校驗沒有十足把握,應盡快暫停 EOS 充提,并對賬自查。[2019/3/12]

Tags:USDUSDTSDTCHAusdk幣怎么轉換usdt幣交易違法嗎3日凍結會解除么globalusdtokenFloki Chain

Luna
關於更新幣安統一帳戶的公告(2023-02-27)_MAKE

親愛的用戶: 基於統一帳戶風控措施的一部分,幣安將於2023年02月27日16:00起,對U本位合約帳戶中持有負USDT餘額的用戶收取新的利息.

1900/1/1 0:00:00
XT.COM關於部分幣種交易大賽活動結束的公告_COM

尊敬的XT.COM用戶:XT.COM交易所舉辦的SHIK,BONK交易大賽已全部圓滿結束。以上交易大賽獲獎用戶獎勵已發放到用戶賬戶裏,獲獎用戶可登錄賬號在「現貨賬戶-資金記錄-分發」查看發放獎勵.

1900/1/1 0:00:00
為何 $GNS 的價值被嚴重低估?_GNS

我是一個不折不扣的$GNS大戶,外加無情的甩賣者。$GNS是在其ATH的5%以內。盡管這樣,你還是應該坐下來好好喝杯茶。讓我向你解釋為什么它的價值仍然被嚴重低估。讓我們從最明顯的地方開始.

1900/1/1 0:00:00
Huobi to Open Trading for WOOF (WoofWork) at 12:00 (UTC) on February 2

DearHuobiUsers,HuobiwillbeopeningWOOF(WoofWork)?spottrading(WOOF/USDT)andspotGridtrading(WOOF/USD.

1900/1/1 0:00:00
Gate Learn Conducts Its Second Crypto Workshop with National Autonomous University of Mexico_THE

Gate.io,oneofthetopinternationalexchangesworldwide.

1900/1/1 0:00:00
Abelian上所前夜,創始人詳解項目愿景、技術、產品和生態_ABEL

隨著FTX及AlamedaResearch崩潰引發的FUD逐漸平復,加密市場進入2023年后迎來久違的持續性上漲,比特幣走出自2021年10月以來最強勁的月度表現.

1900/1/1 0:00:00
ads