链闻 ChainNews 诚邀读者共同监督,坚决杜绝各类代币发行、投资推荐及虚拟货币炒作信息。举报

慢雾文章 资讯 新闻 快讯 深度评论 介绍 解读

慢雾新闻快讯文章, 慢雾深度文章, 慢雾快讯, 区块链慢雾, 慢雾是什么, 慢雾介绍, 慢雾解读, 慢雾项目, 三分钟了解慢雾, 秒懂慢雾, 如何评价慢雾, 慢雾怎么样, 慢雾创始人, 慢雾招聘, 慢雾融资, 慢雾价格, 慢雾技术, 慢雾社区, 慢雾论坛, 慢雾浏览器, 慢雾排名, 慢雾白皮书, 慢雾本质, 慢雾意义, 慢雾代码, 慢雾游戏, 慢雾什么意思, 慢雾学习, 慢雾培训, 慢雾教程, 慢雾投资, 慢雾赚钱, 慢雾安全, 慢雾漏洞

慢雾分析 Value DeFi vSwap 模块被黑

链闻消息,据慢雾区情报,币安智能链项目 Value DeFi 的 vSwap 模块被黑,慢雾安全团队分析称,攻击者将池子中大量 WBNB 代币通过闪电贷方式借出,由于算法问题,在不归还闪电贷的情况下仍可以通过 vSwap 的检查,最终耗尽流动性。具体分析如下:...

慢雾:Uranium 损失 5000 万美元因智能合约精度处理错误

链闻消息,针对币安智能链项目 Uranium 损失 5000 万美元的疑似被黑事件,慢雾安全团队在研究后表示,此次问题发生在 Uranium 项目的 pair 合约上,该合约的 swap 函数部分逻辑参考了 PancakeSwap 的逻辑,允许用户进行闪电贷借出资金,是该函数在根据恒定乘积公式检查合约余额时,存在精度处理错误的问题,导致最后合约中计算出的余额比合约实际的余额大 100 倍,这种情况下,如果攻击者使用闪电贷进行借款,只需要归还借贷金额的 1% 即可通过检查,盗走剩余的 99% 的余额,导致项目损失。

SIL Finance 已追回因漏洞损失的 1215 万美元

链闻消息,DeFi 智能理财平台 SIL Finance (Sister in Law)表示在经过 36 小时的努力后,已经追回此前因漏洞损失的 1215 万美元,并被安全地存放在团队控制的一个多签名钱包中。团队表示,此次问题是由智能合约权限漏洞引起的,而该漏洞又触发了一个通用的抢先交易机器人的多笔交易。在团队与该机器人的运营者取得联系后,此人协助将所有资金返还给团队。SIL 对帮助追回资金的团队和个人表示感谢,包括慢雾、DODO、Dominator008、Tina Zhen、samczsun 以及这位匿名的机器人运营者。

慢雾提醒:警惕 Filecoin RBF 假充值攻击

链闻消息,针对 Filecoin 出现「双花交易」和多家交易所关闭 FIL 充值通道一事,慢雾安全团队对相关信息分析发现,这是一起 Filecoin 的 RBF 假充值攻击事件而非「双花交易」。攻击者预先发送一笔低 gas-feecap 的交易,然后通过提高 gas-premium 和 gas-feecap 替换原交易(RBF 交易),此时 RBF 交易优先被打包上链,旧交易被丢弃,但是由于 Filecoin lotus RPC 有一个特性,在查询旧交易的执行状态时(使用 lotus state exec-trace 命令或者通过 REST 接口 Filecoin.StateGetReceipt 获取)返回的是 RBF 交易的执行状态,导致交易所对两笔交易重复入账。...

Anyswap 与慢雾达成战略合作,将就安全多方计算和跨链 DeFi 应用进行合作

链闻消息,去中心化跨链交易协议 Anyswap 与慢雾科技达成安全战略合作。双方将在安全多方计算、跨链 DeFi 应用落地等方面保持紧密合作。...
·

DODO 众筹池被黑损失 200 万美元,慢雾拆解攻击细节

本次攻击发生的主要原因在于资金池合约初始化函数没有任何鉴权以及防止重复调用初始化的限制。
DODO 众筹池被黑损失 200 万美元,慢雾拆解攻击细节
·

Paid Network 1.6 亿美元铸币疑云,慢雾拆解攻击细节

本次攻击可能是地址私钥被盗,或者是其他原因,导致攻击者直接调用函数进行任意铸币,再次对权限过大问题敲响了警钟。
Paid Network 1.6 亿美元铸币疑云,慢雾拆解攻击细节

慢雾:DeFi 项目 Furucombo 被盗资金发生异动,多次使用 1inch 进行兑换

链闻消息,据慢雾 MistTrack,攻击 Furucombo 的黑客地址(0xb624E2...76B212)于今日发生异动,黑客通过 1inch 将 342 GRO、69 cWBTC、1700 万 cUSDC 兑换成 282 ETH,并将 147 ETH 从 Compound 转入到自己的地址,截至目前,该黑客地址余额约 170 万美元,另一个黑客地址余额为约 1200 万美元。

Layer 2 交易协议 ZKSwap 开源所有智能合约代码

链闻消息,Layer 2 交易协议 ZKSwap (ZKS)开源了其智能合约代码,开源的代码包含 ZKSwap 项目所有智能合约相关的代码,电路部分的代码会在审计报告出来后第一时间开源(目前电路审计已经结束)。...

ZKSwap 将于下周开源合约和电路代码,智能合约已完成审计

链闻消息,Layer 2 交易协议 ZKSwap 表示其所有智能合约和电路的代码都将完全开源,其中智能合约部分已经完全审计完成,将会在 2021 年 3 月 1 日开源;对于电路部分, ABDK 还在进行最后的审计报告编辑,将会在获得报告并在系统稳定运行一段时间后逐步开源。...
·

慢雾:BT.Finance 被黑手法与 yearn finance 的 DAI 策略池基本一致,需防范相关风险

链闻消息,慢雾安全团队针对「智能 DeFi 收益聚合器 BT.Finance 遭受闪电贷攻击,受影响的策略包括 ETH、USDC 和 USDT」一事分析称,本次攻击手法与 yearn finance 的 DAI 策略池被黑的手法基本一致。慢雾安全团队提醒,近期对接 Curve Finance 做相关策略的机枪池频繁遭受攻击。相关已对接 Curve Finance 收益聚合器产品应注意排查使用的策略是否存在类似问题。

ZKSwap 将于本周上线主网,已完成 4000 万枚 ZKS 的免费空投发放

链闻消息,基于 ZK Rollup 扩容技术的 AMM 去中心化交易所 ZKSwap 表示,已于上周完成了主网上线前的压力测试,将于本周在以太坊主网陆续部署智能合约和部署 Layer 2 系统,上线主网,并开启一系列流动性挖矿和交易即挖矿以及智能合约锁仓挖矿等活动。另外,ZKSwap 的主网上线代码已经分别通过了由 ABDK、Certik 以及慢雾进行的安全审计。...

慢雾: yearn finance 的 DAI 策略池遭受攻击系闪电贷攻击所致

链闻消息,机枪池 yearn finance 的 DAI 策略池遭受攻击,慢雾安全团队第一时间跟进分析,并以简讯的形式给大家分享细节,供大家参考:1)攻击者首先从 dYdX 和 AAVE 中使用闪电贷借出大量的 ETH;2)攻击者使用从第 1 步借出的 ETH 在 Compound 中借出 DAI 和 USDC;3)攻击者将第 2 步中的所有 USDC 和 大部分的 DAI 存入到 Curve DAI/USDC/USDT 池中,这个时候由于攻击者存入流动性巨大,其实已经控制 Cruve DAI/USDC/USDT 的大部分流动性;4)攻击者从 Curve 池中取出一定量的 USDT,使 DAI/USDT/USDC 的比例失衡,及 DAI/ (USDT&USDC) 贬值;5)攻击者第 3 步将剩余的 DAI 充值进 yearn DAI 策略池中,接着调用 yearn DAI 策略池的 earn 函数,将充值的 DAI 以失衡的比例转入 Curve DAI/USDT/USDC 池中,同时 yearn DAI 策略池将获得一定量的 3CRV 代币;6)攻击者将第 4 步取走的 USDT 重新存入 Curve DAI/USDT/USDC 池中,使 DAI/USDT/USDC 的比例恢复;7)攻击者触发 yearn DAI 策略池的 withdraw 函数,由于 yearn DAI 策略池存入时用的是失衡的比例,现在使用正常的比例提现,DAI 在池中的占比提升,导致同等数量的 3CRV 代币能取回的 DAI 的数量会变少。这部分少取回的代币留在了 Curve DAI/USDC/USDT 池中;8)由于第 3 步中攻击者已经持有了 Curve DAI/USDC/USDT 池中大部分的流动性,导致 yearn DAI 策略池未能取回的 DAI 将大部分分给了攻击者;9)重复上述 3-8 步骤 5 次,并归还闪电贷,完成获利。

ZKSwap 发布第 5 版测试网,下周将启动最终轮测试网激励活动

链闻消息,ZKSwap 官方表示已重置测试网并发布第 5 版测试网,重点修复了前面 4 个版本中的各种漏洞,并且已经修复了 ABDK、Certik、慢雾 3 家审计单位所反馈的问题。官方表示,第 5 版测试网可公开上线, 并且,由于使用了更多的高性能服务器来加速 zk 证明的计算,从而进一步解决了 Layer2 的 tps 问题。预计下周还会再发布一个测试网版本,并开启最后一轮的测试网激励活动(流动性挖矿、交易即挖矿 、智能合约锁仓挖矿)。主网上线容量设置的可能性为 ZKSwap 系统日交易量处理达到 400 万~500 万笔,将达到以太坊全网的 5 倍左右,并将逐步支持 128 个 token 在 Layer2 进行交易和转账,Layer2 交易最多将支持 1920 个交易对。

慢雾:SushiSwap 再次遭遇攻击,攻击者使用少量 DIGG 和 WETH 提供初始流动性可获取巨额利润

链闻消息,据慢雾区情报,SushiSwap 再次遭遇攻击,此次问题为 DIGG-WBTC 交易对的手续费被攻击者通过特殊的手段薅走。本次攻击和 SushiSwap 第一次攻击类似,都是通过操控交易对的兑换价格来产生获利,但是过程不一样,第一次攻击是因为攻击者使用 LP 代币本身和其他代币创建了一个新的交易对,并通过操纵初始流动性操控了这个新的交易对的价格来进行获利,而这次的攻击则利用了 DIGG 本身没有对 WETH 交易对,而攻击者创建了这个交易对并操控了初始的交易价格,导致手续费兑换过程中产生了巨大的滑点,攻击者只需使用少量的 DIGG 和 WETH 提供初始流动性即可获取巨额利润。

慢雾:Sysrv-hello 僵尸网络入侵 Nexus Repository Manager 3 后下载门罗币挖矿,存在大范围感染可能

链闻消息,据慢雾,Sysrv-hello 僵尸网络对云上 Nexus Repository Manager 3 存在默认帐号密码的服务器进行攻击,Maven 私服部署会用到 Nexus Repository Manager 3,由于 Maven 是个流行服务,所以也给了 Sysrv-hello 僵尸网络的大范围感染机会。Sysrv-hello 入侵服务器后会下载门罗币挖矿程序进行挖矿。
·

慢雾:技术拆解 Sysrv-hello 僵尸网络入侵原理

由于 Maven 是个流行服务,因此给了 Sysrv-hello 僵尸网络的大范围感染机会。
慢雾:技术拆解 Sysrv-hello 僵尸网络入侵原理
·

WePiggy 借贷和迁移合约代码已通过慢雾安全审计

WePiggy 借贷、迁移合约已通过区块链安全公司「慢雾科技」的审计。

慢雾 : 警惕比特币 RBF 风险

链闻消息,针对「比特币在区块高度 666,833 出现陈腐区块,并产生一笔双花交易」一事,慢雾表示,根据 BitMEX Research 提供的交易内容,双花的两笔交易的 nSequence 字段的值都小于 0xffffffff -1,初步认为此次双花交易有可能是比特币中的 RBF 交易,提醒交易所和钱包注意防范比特币 RBF 风险。
返回页面顶部