據區塊鏈安全審計公司Beosin旗下BeosinEagleEye監測顯示,Rubic項目被攻擊,Beosin安全團隊分析發現RubicProxy合約的routerCallNative函數由于缺乏參數校驗,_params可以指定任意的參數,攻擊者可以使用特定的integrator來讓RubicProxy合約可以幾乎零成本的調用自己傳入的函數data。
Beosin:CS (CS)token遭受到攻擊,損失金額截至目前約71.4萬美元:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,2023年5月24日,bsc上鏈的CS(CS)代幣項目遭受攻擊。原因是代幣的_transfer函數中sellAmount沒有及時更新。Beosin安全團隊將簡析分享如下:
1、攻擊者利用閃電貸借入BSC-USD兌換成CS代幣。
2、攻擊者開始賣出3000 CS代幣,這一步會設置sellAmount。
3、攻擊者通過給自己轉賬,會觸發sync(),在這個函數中使用了上一步的sellAmount并且這個函數會銷毀pair的中CS代幣數量。Sync后sellAmount會置為0。重復2,3步持續減少pair中的CS代幣數量,拉升CS代幣的價格,使得后續一步可以兌換出更多的BSC-USD。
借入80,000,000 BSC-USD,兌換出80,954,000 BSC-USD,償還80,240,000 BSC-USD,獲利約714,000 BSC-USD。[2023/5/24 15:22:35]
攻擊者通過調用routerCallNative函數,把所有授權給RubicProxy合約的USDC全部通過transferFrom轉入了0x001B地址,被盜資金近1100個以太坊,通過BeosinTrace追蹤發現被盜資金已經全部轉入了Tornadocash。
Beosin:SnarkJS 0.6.11及之前的版本中存在嚴重漏洞:金色財經報道,Beosin 安全研究人員在 SnarkJS 0.6.11及之前的版本的庫中發現了一個嚴重漏洞,SnarkJS 是一款用于構建零知識證明的開源 JavaScript 庫,廣泛應用于 zk-SNARK 技術的實現和優化。Beosin在提了這個漏洞以后,第一時間聯系項目方并協助修復,目前該漏洞還處于修復測試中。Beosin提醒所有使用了SnarkJS庫的項目方,在SnarkJS 庫這個漏洞還沒完全修復時,一定要注意安全風險。[2023/5/18 15:11:20]
LLE智能合約已通過Beosin(成都鏈安)的安全審計:據官方消息,Beosin(成都鏈安)今日已完成LLE智能合約項目的安全審計服務。
獵豹金融生態系統(Leopard lending ecology)是在以太坊區塊鏈上的智能協議,以該協議為中心建立貨幣服務市場,服務市場是基于資產借貸需求,以計算得出利率。資產的供應商直接與協議進行交互,從而賺取浮動利率,而無需等待協商利率或抵押品等條款。
創始人Willians表示:我們LLE智能合約的整體設計清晰,邏輯縝密,代碼安全可靠,具備了區塊鏈上頂級去中心化金融項目條件之一。
合約地址:0xa1521aA6FE752195418ddbADB5A0c331608416B1;
審計報告編號:202009222010。[2020/9/24]
撰文:ArthurHayes編譯:MaryMa吳說區塊鏈眼下的問題是,比特幣目前的價格是否已處于“底部”.
1900/1/1 0:00:00作者:flowie,ChainCatcher“上一輪加密牛市中,風險投資機構倉促完成交易,而缺乏盡調“,這是FTX發生大面積擠兌前一天.
1900/1/1 0:00:00來源:ParamiProtocol NFT的全新用途 2022年11月29日,ParamiProtocol開發并提交的EIP-5489進入成為ERC標準前的終審階段.
1900/1/1 0:00:00本文最早作為《?PAKA跨鏈研報》的5.5章發布,點擊查看完整研報 作者:MIDDLE.X 跨鏈橋一般被歸納為三種技術范式,分別是輕客戶端跨鏈、外部見證人跨鏈、基于哈希時間鎖的原子交換.
1900/1/1 0:00:00作者:EdFelten,OffchainLabs聯合創始人? 編譯:DeFi之道 Rollup協議設計者面臨的一個微妙問題是如何應對延遲攻擊.
1900/1/1 0:00:00作者:KEY3.id 12月5日,DID應用KEY3.id宣布與知名錢包BitKeepWallet合作.
1900/1/1 0:00:00