链闻消息,慢雾安全团队表示,在其中一笔Opyn合约的攻击中,攻击者仅使用272ETH最终得到467ETH。完整的攻击流程如下:攻击者使用合约先启动Opyn合约的reateERC20CollateralOption函数创建oToken。合攻击约调用运动函数,传入已创建库的地址。通过exercise函数中用于循环逻辑执行调用两次_exercise函数。exercise函数调用transferCollateral函数将USDC转给函数调用者。攻击合约调用removeUnderlying函数将预先定义的ETH转出。最终攻击者拿回了战斗补充的ETH以及额外的USDC。此次攻击主要是利用了_exercise函数中对vaultToExerciseFrom是否创建了vault的检查缺陷。此检查未纠正vaultToExerciseFrom是否是由参与者自己,而只是简单的检查是否创建了vault,导致攻击者可以任意重置已创建vault的地址来通过检查。
动态 | 慢雾预警:攻击者利用Big Game代付CPU功能恶意挖矿EIDOS:据慢雾区伙伴情报,攻击者flyi****kite、gy2d****gqge利用Big Game今天(11月5号)刚上线发布的代付CPU功能恶意挖矿EIDOS,攻击者通过在transfer的通知中加入挖矿操作,恶意使用Big Game的CPU资源,目前Big Game账号wallet.bg的CPU已被刷爆。[2019/11/6]
声音 | 慢雾:EOS假充值红色预警后续:慢雾安全团队今早发布了 EOS 假充值红色预警后,联合 EOSPark 的大数据分析系统持续跟踪和分析发现:从昨日开始,存在十几个帐号利用这类攻击技巧对数字货币交易所、钱包等平台进行持续性攻击,并有被真实攻击情况。慢雾安全团队在此建议各大交易所、钱包、DApp 做好相关防御措施,严格校验发送给自己的转账交易在不可逆的状态下确认交易的执行状态是否为 executed。除此之外,确保以下几点防止其他类型的“假充值”攻击: 1. 判断 action 是否为 transfer 2. 判断合约账号是否为 eosio.token 或其它 token 的官方合约 3. 判断代币名称及精度 4. 判断金额 5. 判断 to 是否是自己平台的充币账号。[2019/3/12]
动态 | 慢雾区:以太坊智能合约Fountain(FTN)现溢出漏洞:以太坊智能合约 Fountain(FTN) 出现溢出漏洞,攻击者通过调用 batchTransfers 函数进行溢出攻击,漏洞具体出现在合约代码 535 行的加法运算上,满足 canPay 函数校验后将巨额 token 转向收款人
0x8cE6ae7e954A5A95ff02161B83308955Ebc832Cf
据介绍,简书是 Fountain 的第一个,也是最重要的一个合作伙伴。[2018/12/27]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。