金色財經報道,據區塊鏈安全審計公司BeosinEagleEye監測顯示,2022年11月23日,AurumNodePool合約遭受漏洞攻擊。Beosin分析發現由于漏洞合約的changeRewardPerNode函數未進行驗證,導致攻擊者可以調用該函數進行任意值設置。攻擊者首先調用changeRewardPerNode函數將每日獎勵值設置成一個極大數,接下來調用claimNodeReward函數提取節點獎勵,而節點獎勵的計算取決于攻擊者設置的rewardPerDay值,導致計算的節點獎勵非常高。而在這一筆交易之前,攻擊者便通過一筆交易(0xb3bc6ca257387eae1cea3b997eb489c1a9c208d09ec4d117198029277468e25d)向合約存入了1000AUR,創建了攻擊者的節點記錄,從而使得攻擊者能夠提取出該節點獎勵。最終攻擊者通過該漏洞獲得約50個BNB($14,538.04)。
安全公司:超過280個區塊鏈面臨“零日”漏洞的風險,至少價值250億美元:3月14日消息,據網絡安全公司Halborn表示,估計有280個或更多區塊鏈網絡面臨“零日”漏洞利用的風險,這些漏洞可能會使至少價值250億美元的加密貨幣面臨風險。
Halborn概述了三個漏洞,其中“最關鍵”的漏洞允許攻擊者“向各個節點發送精心設計的惡意共識消息,導致每個節點關閉”。它隨著時間的推移添加了這些消息,可能會使區塊鏈暴露于51%的攻擊中,攻擊者控制網絡的大部分挖礦哈希率或質押代幣以制作新版本的區塊鏈或使其離線。其他“零日漏洞”將允許潛在的攻擊者通過發送遠程過程調用 (RPC) 請求來破壞區塊鏈節點。[2023/3/14 13:03:06]
安全公司:AurumNodePool合約遭受漏洞攻擊簡析:金色財經報道,據區塊鏈安全審計公司Beosin EagleEye監測顯示,2022年11月23日,AurumNodePool合約遭受漏洞攻擊。
Beosin分析發現由于漏洞合約的changeRewardPerNode函數未進行驗證,導致攻擊者可以調用該函數進行任意值設置。
攻擊者首先調用changeRewardPerNode函數將每日獎勵值設置成一個極大數,接下來調用claimNodeReward函數提取節點獎勵,而節點獎勵的計算取決于攻擊者設置的rewardPerDay值,導致計算的節點獎勵非常高。而在這一筆交易之前,攻擊者便通過一筆交易(0xb3bc6ca257387eae1cea3b997eb489c1a9c208d09ec4d117198029277468e25d)向合約存入了1000AUR,創建了攻擊者的節點記錄,從而使得攻擊者能夠提取出該節點獎勵。最終攻擊者通過該漏洞獲得約50個BNB($14,538.04)。[2022/11/23 8:01:04]
安全公司:近24小時Jump Trading從FTX提取約4040萬枚USDC:11月7日消息,據派盾預警監測,在過去24小時內Jump Trading從FTX提取約4040萬枚USDC。[2022/11/7 12:27:05]
比特幣價格正在緩慢走低至15,500美元。BTC仍面臨更多損失的風險,除非它收于17,000美元的阻力位上方。比特幣開始跌破16,500美元和16,400美元的水平.
1900/1/1 0:00:00ForesightNews消息,去中心化衍生品協議dYdX宣布完成dYdXV4五個里程碑中的第二個里程碑,即,內部測試網,目前,dYdXV4有兩個永久運行的內部區塊鏈網絡,一個為開發者測試網.
1900/1/1 0:00:00原文作者:@shuquan,太和研究員以太坊質押賽道隨著2020年12月信標鏈的上線而出現并逐漸成熟,本文將會簡單介紹質押賽道相關信息.
1900/1/1 0:00:00尊敬的用戶:Hotcoin將於2022年11月25日15:00移除EGS/USDT交易對,移除交易對後所有委單將自動撤銷,資產將返回委單帳戶.
1900/1/1 0:00:00尊敬的用戶:Hotcoin將於2022年11月25日18:00移除EDEN/USDT、WOZX/USDT交易對,移除交易對後所有委單將自動撤銷,資產將返回委單帳戶.
1900/1/1 0:00:00熊市漫漫,熱點分散。在缺乏明確投資機會的當下,本著“寧可錯付gas,不能放過大毛”的原則,我將視線與精力投向了優質項目交互,說不定還能提前發現下一價值標的,是吧。FTX黑客事件仍在發展.
1900/1/1 0:00:00