Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads

Equipo de seguridad: análisis técnico del intercambio de FTX atacado por robo de gas

Author:

Block

Time:10/13/2022 2:26:15 PM

[Equipo de seguridad: análisis técnico del intercambio FTX atacado por robo de gas] El 13 de octubre, según las noticias de opinión pública de la plataforma de monitoreo y advertencia de seguridad Beosin EagleEye Web3, el intercambio FTX fue atacado por robo de gas y los piratas informáticos utilizaron el gas. pagado por FTX La tarifa acuña una gran cantidad de XEN TOKEN. El equipo de seguridad de Beosin analizó el incidente por primera vez y los resultados son los siguientes:

1. Tome una de las transacciones de ataque como ejemplo

(0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69), el atacante primero despliega el contrato de ataque en la cadena (0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)

2. La dirección de la billetera activa FTX transferirá una pequeña cantidad de fondos a la dirección del contrato de ataque y utilizará el contrato de ataque (0xCba9...7FD3) para crear subcontratos en lotes. Dado que se crea una gran cantidad de contratos a lo largo del ataque, y cada vez que se ejecuta el subcontrato, el subcontrato se autodestruirá.

3. A continuación, la función fallback() del subcontrato inicia una solicitud de acuñación al contrato de Xen. En la siguiente función, la función ClaimRank() pasa un límite de tiempo (mínimo 1 día) para la acuñación. La condición de acuñación es para pagar solo la tarifa de gas de la llamada y nada más, y la función ClaimMintReward() es una función de extracción, que solo juzga si se alcanza el límite de tiempo (el límite de tiempo establecido por el hacker esta vez es el valor mínimo de 1 día) , y puede ser retirado incondicionalmente. Pero en este proceso de llamada, el iniciador de la transacción es la dirección de la billetera activa de FTX, por lo que la dirección de la billetera activa de FTX paga el gas en todo el proceso de llamada, y la dirección de acuñación de Xen es la dirección del atacante.

4. Los pasos del 1 al 3 se repiten varias veces, y los tokens caducados se retirarán durante cada repetición y, al mismo tiempo, se iniciará una nueva solicitud de acuñación.

En el momento de la publicación, a través del seguimiento de Beosin Trace, se descubrió que el intercambio FTX perdió 81ETH y el pirata informático intercambió el token XEN por ETH a través de DODO y Uniswap.

Otras noticias:

Equipo de seguridad: el contrato del grupo de minería UvToken fue pirateado debido a que no se verificó la legitimidad de los parámetros pasados ​​por el usuario: Jinse Finance informó que, según la inteligencia del equipo de seguridad en el Distrito Slow Mist, el contrato del grupo de minería UvTokenWallet Eco Staking fue pirateado La razón clave de la vulnerabilidad radica en la función de retiro del contrato de grupo de minería La entrada del usuario no se juzga estrictamente, por lo que el atacante puede pasar directamente la dirección del contrato malicioso y usar el contrato malicioso para vaciar los fondos relevantes. SlowMist MistTrack realizó un análisis de trazabilidad de los fondos: hasta ahora, los piratas informáticos han transferido un total de 5011 BNB de fondos rentables a Tornado Cash. Además, la fuente de la tarifa de ataque también es Tornado Cash.

Anteriormente se informó que la billetera multicadena UvToken fue atacada. [2022/10/27 11:48:38]

Equipo de seguridad: ganancia de alrededor de 9 millones de dólares estadounidenses, análisis breve del ataque de piratas informáticos del protocolo Moola: noticias del 19 de octubre, según Beosin EagleEye Web3 alerta temprana de seguridad y monitoreo de la plataforma de monitoreo, el protocolo Moola en Celo fue atacado y el pirata informático obtuvo una ganancia de unos 900 Diez mil dólares americanos. El equipo de seguridad de Beosin analizó el incidente por primera vez y los resultados son los siguientes:

Paso 1: el atacante realizó múltiples transacciones, utilizando CELO para comprar MOO y el capital inicial del atacante (182 000 CELO).

Paso 2: El atacante presta CELO usando MOO como garantía. De acuerdo con la lógica común de los préstamos hipotecarios, el atacante hipoteca MOO con valor a, y puede prestar CELO con valor b.

Paso 3: el atacante compra MOO con el CELO prestado, por lo que continúa aumentando el precio de MOO. Después de cada intercambio, el precio de Moo correspondiente a CELO se vuelve más alto.

Paso 4: Dado que el contrato de préstamo hipotecario utilizará el precio en tiempo real en el par de transacciones para juzgar cuándo prestar, el monto del préstamo anterior del usuario no ha alcanzado el valor b, por lo que el usuario puede continuar prestando CELO. Al repetir este proceso, el atacante aumenta el precio de MOO de 0,02 CELO a 0,73 CELO.

Paso 5: El atacante ha realizado un total de 4 MOO de hipoteca, 10 veces de intercambio (CELO por MOO) y 28 veces de préstamo para lograr un proceso de obtención de ganancias.

El contrato de implementación de préstamos hipotecarios que fue atacado esta vez no era de código abierto, por las características del ataque, se puede adivinar que el ataque es un ataque de manipulación de precios. En el momento de escribir este artículo, a través del seguimiento de Beosin Trace, se descubrió que el atacante devolvió aproximadamente el 93,1 % de los fondos obtenidos a la fiesta del proyecto Moola Market y donó 500 000 CELO al mercado de impacto. Dejé un total de 650.000 CELO como recompensa. [2022/10/19 17:32:31]

Equipo de seguridad: el servidor Discord del proyecto Doge Capital fue atacado: noticias del 5 de agosto, según el monitoreo de CertiK, el funcionario del proyecto Doge Capital dijo que su servidor Discord fue atacado, se solicita a los usuarios de la comunidad que no hagan clic, acumulen o aprueben ninguna transacción. [2022/8/5 12:03:53]

Offchain Labs ha adquirido el equipo de desarrollo del cliente más grande de Ethereum, Prysm

El 12 de octubre, el desarrollador de Arbitrum.

Block Chain:10/12/2022 10:32:49 AM
El oro al contado cayó un 1,00 % en el día.

Jinse Finance informó que el mercado mostró que el oro al contado cayó un 1.

Block Chain:10/10/2022 10:29:24 AM
Valory, una empresa de infraestructura de cifrado, completó una ronda inicial de financiamiento de $4 millones

Jinse Finance informó que la empresa de.

Block Chain:10/12/2022 10:32:48 AM
La primera plataforma de licitación de blockchain + en la provincia de Anhui se lanzó en Hefei

News el 10 de octubre, recientemente.

Block Chain:10/10/2022 10:29:09 AM
Goblintown.El volumen de transacciones de 24 horas NFT de la serie wtf aumentó en más del 300 %

[El volumen de transacciones de 24 horas de la serie goblintown.

Block Chain:10/10/2022 12:50:58 PM
Otium Capital lanzó Resonance, un nuevo fondo de capital de riesgo de US$150 millones, que invertirá en Web3 y tecnología financiera

[Otium Capital lanzó un nuevo fondo de capital de riesgo de US$150 millones Resonance.

Block Chain:10/13/2022 2:26:14 PM
La solución de Capa 2 Scroll lanzó una versión mejorada de la red de prueba Pre-Alpha, que ya admite la implementación de contratos inteligentes

[La solución de Capa 2 Scroll lanzó una versión mejorada de su red de prueba Pre-Alpha.

Block Chain:10/11/2022 10:30:42 AM
El ganador del Oscar Anthony Hopkins lanza la serie NFT "The Eternal"

News el 10 de octubre.

Block Chain:10/10/2022 12:52:12 PM
Datos: las ventas de NFT en septiembre cayeron un 88 % en comparación con enero, y el volumen de búsqueda de Google también cayó considerablemente

[Datos: las ventas de NFT en septiembre cayeron un 88 % en comparación con enero.

Block Chain:10/10/2022 12:50:57 PM
ads