安全公司:AurumNodePool合约遭受漏洞攻击简析

金色财经报道,据区块链安全审计公司BeosinEagleEye监测显示,2022年11月23日,AurumNodePool合约遭受漏洞攻击。Beosin分析发现由于漏洞合约的changeRewardPerNode函数未进行验证,导致攻击者可以调用该函数进行任意值设置。攻击者首先调用changeRewardPerNode函数将每日奖励值设置成一个极大数,接下来调用claimNodeReward函数提取节点奖励,而节点奖励的计算取决于攻击者设置的rewardPerDay值,导致计算的节点奖励非常高。而在这一笔交易之前,攻击者便通过一笔交易(0xb3bc6ca257387eae1cea3b997eb489c1a9c208d09ec4d117198029277468e25d)向合约存入了1000AUR,创建了攻击者的节点记录,从而使得攻击者能够提取出该节点奖励。最终攻击者通过该漏洞获得约50个BNB($14,538.04)。

安全公司:DeFi借贷协议Cream Finance攻击者再次转移约200万美元:据成都链安链必追平台监测显示,DeFi借贷协议Cream Finance攻击者再次转移200万美元。攻击者先将 2,000,000 DAI (价值约200万美元)通过Curve Finance兑换为83个BTC,再将83个BTC转移至bc1qxn95s5c3q8y7q3w3gzgy0v74q05vvmvmsn8g8s地址,昨日,攻击者转移约300万美元,两天已转移约500万美元,成都链安安全团队将持续对新地址的资金进行分析和追踪。据悉,2021年10月,DeFi抵押借贷协议Cream Finance遭遇闪电贷攻击,损失1.3亿美元。[2022/7/20 2:26:15]

安全公司:BistrooIO遭受重入攻击,损失约47000美元:5月8日消息,据成都链安“链必应-区块链安全态势感知平台“安全舆情监控数据显示,BistrooIO 项目遭受重入攻击,损失1,711,569个BIST(约47000美元),经成都链安技术团队分析,本次攻击原因是由于pTokens BIST代币支持ERC-777的代币标准,其合约在实现transfer调用的时候,会调用_callTokenToSend,进而调用tokensToSend()函数,攻击者在该函数中通过重入方式调用了EmergencyWithdraw函数,造成重入攻击。[2022/5/8 2:58:42]

区块链安全公司Certik:Ocean Protocol的V3合约已通过审计:区块链安全公司Certik发推表示,Ocean Protocol的V3合约已通过审计。[2020/11/3 11:33:59]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:31ms0-1:397ms