Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads

Slow Mist: un breve análisis de la piratería de GenomesDAO

Author:

Block

Time:8/7/2022 12:07:06 PM

[Niebla lenta: breve análisis de GenomesDAO pirateado] Según noticias hacktivistas en el distrito de Slow Mist, el proyecto @GenomesDAO en MATIC fue pirateado, lo que resultó en un retiro inesperado de fondos en su contrato LPSTAKING. El equipo de seguridad de SlowMist realiza el análisis por las siguientes razones:

1. Dado que la función inicializada del contrato LPSTAKING de GenomesDAO se puede llamar públicamente y no tiene permiso y no se puede inicializar repetidamente, el atacante usa la función inicializada para establecer el StakingToken del contrato en un token LP falso creado por el atacante.

2. Luego, el atacante usa la función de participación para hipotecar tokens LP falsos para obtener una gran cantidad de certificados hipotecarios LPSTAKING.

3. Después de obtener el certificado, configure el StakingToken del contrato en el token LP real original a través de la función de inicialización nuevamente, y luego destruya el certificado LPSTAKING a través de la función de retiro para obtener la garantía LP real en el contrato.

4. Finalmente, envíe LP a DEX para eliminar liquidez y obtener ganancias.

Este incidente se debe a que el contrato LPSTAKING de GenomesDAO se puede inicializar de manera arbitraria y repetida para establecer parámetros clave, lo que resulta en el agotamiento malicioso de la garantía en el contrato.

Otras noticias:

Niebla lenta: las direcciones sospechosas relacionadas con Gemini han transferido más de 200 000 ETH en las últimas 5 horas: Golden Finance News, el monitoreo de niebla lenta muestra que la dirección relacionada con Gemini de intercambio de encriptación sospechosa (0xea3ec2a08fee18ff4798c2d4725ded433d94151d) se ha recopilado y transferido en las últimas 5 horas Se emitieron más de 200.000 ETH (más de 300 millones de dólares estadounidenses). [2022/7/19 2:22:08]

SlowMist: el protocolo Cover fue pirateado debido a la diferencia en los parámetros de cálculo específicos de rewardWriteoff: el 29 de diciembre de 2020, el equipo de seguridad de SlowMist realizó un breve análisis de todo el proceso de ataque del protocolo Cover.

1. En el contrato Blacksmith del protocolo Cover, los usuarios pueden hipotecar tokens BPT a través de la función de depósito;

2. Después del primer retiro de depósito, el atacante actualizará el grupo a través de la función updatePool y usará accRewardsPerToken para registrar las recompensas acumuladas;

3. Posteriormente, las recompensas se asignarán a través de la función _claimCoverRewards y se registrarán mediante el parámetro rewardWriteoff;

4. Después de que el atacante se retira por primera vez, todavía queda una pequeña parte de BPT para la hipoteca;

5. En este punto, el atacante depositará por segunda vez y retirará las recompensas a través de ClaimRewards;

6. El problema radica en el cálculo específico de rewardWriteoff. El valor del Pool obtenido cuando el atacante realiza deposit-claimRewards por segunda vez se define como memoria. En este momento, el Pool obtenido en la memoria es el valor actualizado cuando el atacante retira por primera vez y realiza updatePool;

7. Dado que el valor del Pool obtenido en la memoria es antiguo, el accRewardsPerToken correspondiente al registro también es antiguo y se le asignará al minero;

8. Cuando se realiza un nuevo updatePool más tarde, dado que el lpTotal en el grupo se ha vuelto más pequeño después de que el atacante realiza el retiro por primera vez, el accRewardsPerToken obtenido al final será más grande;

9. En este momento, el accRewardsPerToken asignado por el atacante es antiguo y tiene un valor pequeño, y el valor obtenido durante el cálculo de la cancelación de la recompensa también será pequeño, pero el atacante usa el valor accRewardsPerToken actualizado del grupo al reclamar Recompensas;

10. Por lo tanto, debido a la diferencia entre los parámetros antiguos y nuevos al realizar cálculos de recompensa específicos, se calculará un valor mayor;

11. Entonces, al final, se acuñarán más tokens COVER adicionales al generar recompensas para el atacante en función de los resultados del cálculo, lo que dará como resultado la emisión adicional de tokens COVER. Los cambios específicos de la diferencia del parámetro accRewardsPerToken se muestran en la figura. [2020/12/29 15:58:07]

Noticias | SlowMist: los fondos robados de Cryptopia han sido transferidos: según el monitoreo del sistema contra el lavado de dinero (AML) de SlowMist Technology, los atacantes de Cryptopia transfirieron un total de 20,843 ETH en dos, por un valor de más de $ 3.8 millones. Actualmente, los fondos aún se encuentran en las dos nuevas direcciones que comienzan con 0x90d78A49 y 0x6D693560, y no se han transferido al intercambio. Se informa que el intercambio de criptomonedas Cryptopia fue pirateado a principios de este año y se robaron más de $ 16 millones en tokens Ethereum y ERC-20. [2019/11/17]

El primer aniversario de la actualización de Ethereum London, la tasa de inflación anual se ha reducido en más del 53 %

[El primer aniversario de la actualización de Ethereum London.

Block Chain:8/5/2022 12:04:40 PM
Los legisladores estadounidenses exigen "información sobre diversidad" de 20 empresas de criptomonedas

Golden Finance informó que Maxine.

Block Chain:8/5/2022 12:03:57 PM
Poloniex Exchange lanza pares comerciales ETHW y ETHS

Jinse Finance informó que, según las redes sociales oficiales de Poloniex Exchange.

Block Chain:8/8/2022 12:08:37 PM
El interés abierto de los futuros perpetuos de ETH en Kraken alcanzó un mínimo de 19 meses

Noticias del 7 de agosto, según datos de Glassnode.

Block Chain:8/7/2022 12:07:11 PM
La cantidad de billeteras atacadas por la vulnerabilidad de Solana supera las 15 000 y la pérdida de usuarios se acerca a los 4,5 millones de dólares estadounidenses

[La cantidad de billeteras atacadas por la vulnerabilidad Solana supera las 15,000 y la pérdida del usuario ...

Block Chain:8/4/2022 2:58:03 AM
ads