鏈聞 ChainNews 誠邀讀者共同監督,堅決杜絕各類代幣發行、投資推薦及虛擬貨幣炒作信息。舉報

慢霧文章 資訊 新聞 快訊 深度評論 介紹 解讀

慢霧新聞快訊文章, 慢霧深度文章, 慢霧快訊, 區塊鏈慢霧, 慢霧是什麼, 慢霧介紹, 慢霧解讀, 慢霧項目, 三分鐘瞭解慢霧, 秒懂慢霧, 如何評價慢霧, 慢霧怎麼樣, 慢霧創始人, 慢霧招聘, 慢霧融資, 慢霧價格, 慢霧技術, 慢霧社區, 慢霧論壇, 慢霧瀏覽器, 慢霧排名, 慢霧白皮書, 慢霧本質, 慢霧意義, 慢霧代碼, 慢霧遊戲, 慢霧什麼意思, 慢霧學習, 慢霧培訓, 慢霧教程, 慢霧投資, 慢霧賺錢, 慢霧安全, 慢霧漏洞

SIL Finance 已追回因漏洞損失的 1215 萬美元

鏈聞消息,DeFi 智能理財平臺 SIL Finance (Sister in Law)表示在經過 36 小時的努力後,已經追回此前因漏洞損失的 1215 萬美元,並被安全地存放在團隊控制的一個多簽名錢包中。團隊表示,此次問題是由智能合約權限漏洞引起的,而該漏洞又觸發了一個通用的搶先交易機器人的多筆交易。在團隊與該機器人的運營者取得聯繫後,此人協助將所有資金返還給團隊。SIL 對幫助追回資金的團隊和個人表示感謝,包括慢霧、DODO、Dominator008、Tina Zhen、samczsun 以及這位匿名的機器人運營者。

慢霧提醒:警惕 Filecoin RBF 假充值攻擊

鏈聞消息,針對 Filecoin 出現「雙花交易」和多家交易所關閉 FIL 充值通道一事,慢霧安全團隊對相關信息分析發現,這是一起 Filecoin 的 RBF 假充值攻擊事件而非「雙花交易」。攻擊者預先發送一筆低 gas-feecap 的交易,然後通過提高 gas-premium 和 gas-feecap 替換原交易(RBF 交易),此時 RBF 交易優先被打包上鍊,舊交易被丟棄,但是由於 Filecoin lotus RPC 有一個特性,在查詢舊交易的執行狀態時(使用 lotus state exec-trace 命令或者通過 REST 接口 Filecoin.StateGetReceipt 獲取)返回的是 RBF 交易的執行狀態,導致交易所對兩筆交易重複入賬。...

Anyswap 與慢霧達成戰略合作,將就安全多方計算和跨鏈 DeFi 應用進行合作

鏈聞消息,去中心化跨鏈交易協議 Anyswap 與慢霧科技達成安全戰略合作。雙方將在安全多方計算、跨鏈 DeFi 應用落地等方面保持緊密合作。...
·

DODO 衆籌池被黑損失 200 萬美元,慢霧拆解攻擊細節

本次攻擊發生的主要原因在於資金池合約初始化函數沒有任何鑑權以及防止重複調用初始化的限制。
DODO 衆籌池被黑損失 200 萬美元,慢霧拆解攻擊細節
·

Paid Network 1.6 億美元鑄幣疑雲,慢霧拆解攻擊細節

本次攻擊可能是地址私鑰被盜,或者是其他原因,導致攻擊者直接調用函數進行任意鑄幣,再次對權限過大問題敲響了警鐘。
Paid Network 1.6 億美元鑄幣疑雲,慢霧拆解攻擊細節

慢霧:DeFi 項目 Furucombo 被盜資金髮生異動,多次使用 1inch 進行兌換

鏈聞消息,據慢霧 MistTrack,攻擊 Furucombo 的黑客地址(0xb624E2...76B212)於今日發生異動,黑客通過 1inch 將 342 GRO、69 cWBTC、1700 萬 cUSDC 兌換成 282 ETH,並將 147 ETH 從 Compound 轉入到自己的地址,截至目前,該黑客地址餘額約 170 萬美元,另一個黑客地址餘額爲約 1200 萬美元。

Layer 2 交易協議 ZKSwap 開源所有智能合約代碼

鏈聞消息,Layer 2 交易協議 ZKSwap (ZKS)開源了其智能合約代碼,開源的代碼包含 ZKSwap 項目所有智能合約相關的代碼,電路部分的代碼會在審計報告出來後第一時間開源(目前電路審計已經結束)。...

ZKSwap 將於下週開源合約和電路代碼,智能合約已完成審計

鏈聞消息,Layer 2 交易協議 ZKSwap 表示其所有智能合約和電路的代碼都將完全開源,其中智能合約部分已經完全審計完成,將會在 2021 年 3 月 1 日開源;對於電路部分, ABDK 還在進行最後的審計報告編輯,將會在獲得報告並在系統穩定運行一段時間後逐步開源。...
·

慢霧:BT.Finance 被黑手法與 yearn finance 的 DAI 策略池基本一致,需防範相關風險

鏈聞消息,慢霧安全團隊針對「智能 DeFi 收益聚合器 BT.Finance 遭受閃電貸攻擊,受影響的策略包括 ETH、USDC 和 USDT」一事分析稱,本次攻擊手法與 yearn finance 的 DAI 策略池被黑的手法基本一致。慢霧安全團隊提醒,近期對接 Curve Finance 做相關策略的機槍池頻繁遭受攻擊。相關已對接 Curve Finance 收益聚合器產品應注意排查使用的策略是否存在類似問題。

ZKSwap 將於本週上線主網,已完成 4000 萬枚 ZKS 的免費空投發放

鏈聞消息,基於 ZK Rollup 擴容技術的 AMM 去中心化交易所 ZKSwap 表示,已於上週完成了主網上線前的壓力測試,將於本週在以太坊主網陸續部署智能合約和部署 Layer 2 系統,上線主網,並開啓一系列流動性挖礦和交易即挖礦以及智能合約鎖倉挖礦等活動。另外,ZKSwap 的主網上線代碼已經分別通過了由 ABDK、Certik 以及慢霧進行的安全審計。...

慢霧: yearn finance 的 DAI 策略池遭受攻擊系閃電貸攻擊所致

鏈聞消息,機槍池 yearn finance 的 DAI 策略池遭受攻擊,慢霧安全團隊第一時間跟進分析,並以簡訊的形式給大家分享細節,供大家參考:1)攻擊者首先從 dYdX 和 AAVE 中使用閃電貸借出大量的 ETH;2)攻擊者使用從第 1 步借出的 ETH 在 Compound 中借出 DAI 和 USDC;3)攻擊者將第 2 步中的所有 USDC 和 大部分的 DAI 存入到 Curve DAI/USDC/USDT 池中,這個時候由於攻擊者存入流動性巨大,其實已經控制 Cruve DAI/USDC/USDT 的大部分流動性;4)攻擊者從 Curve 池中取出一定量的 USDT,使 DAI/USDT/USDC 的比例失衡,及 DAI/ (USDT&USDC) 貶值;5)攻擊者第 3 步將剩餘的 DAI 充值進 yearn DAI 策略池中,接着調用 yearn DAI 策略池的 earn 函數,將充值的 DAI 以失衡的比例轉入 Curve DAI/USDT/USDC 池中,同時 yearn DAI 策略池將獲得一定量的 3CRV 代幣;6)攻擊者將第 4 步取走的 USDT 重新存入 Curve DAI/USDT/USDC 池中,使 DAI/USDT/USDC 的比例恢復;7)攻擊者觸發 yearn DAI 策略池的 withdraw 函數,由於 yearn DAI 策略池存入時用的是失衡的比例,現在使用正常的比例提現,DAI 在池中的佔比提升,導致同等數量的 3CRV 代幣能取回的 DAI 的數量會變少。這部分少取回的代幣留在了 Curve DAI/USDC/USDT 池中;8)由於第 3 步中攻擊者已經持有了 Curve DAI/USDC/USDT 池中大部分的流動性,導致 yearn DAI 策略池未能取回的 DAI 將大部分分給了攻擊者;9)重複上述 3-8 步驟 5 次,並歸還閃電貸,完成獲利。

ZKSwap 發佈第 5 版測試網,下週將啓動最終輪測試網激勵活動

鏈聞消息,ZKSwap 官方表示已重置測試網併發布第 5 版測試網,重點修復了前面 4 個版本中的各種漏洞,並且已經修復了 ABDK、Certik、慢霧 3 家審計單位所反饋的問題。官方表示,第 5 版測試網可公開上線, 並且,由於使用了更多的高性能服務器來加速 zk 證明的計算,從而進一步解決了 Layer2 的 tps 問題。預計下週還會再發佈一個測試網版本,並開啓最後一輪的測試網激勵活動(流動性挖礦、交易即挖礦 、智能合約鎖倉挖礦)。主網上線容量設置的可能性爲 ZKSwap 系統日交易量處理達到 400 萬~500 萬筆,將達到以太坊全網的 5 倍左右,並將逐步支持 128 個 token 在 Layer2 進行交易和轉賬,Layer2 交易最多將支持 1920 個交易對。

慢霧:SushiSwap 再次遭遇攻擊,攻擊者使用少量 DIGG 和 WETH 提供初始流動性可獲取鉅額利潤

鏈聞消息,據慢霧區情報,SushiSwap 再次遭遇攻擊,此次問題爲 DIGG-WBTC 交易對的手續費被攻擊者通過特殊的手段薅走。本次攻擊和 SushiSwap 第一次攻擊類似,都是通過操控交易對的兌換價格來產生獲利,但是過程不一樣,第一次攻擊是因爲攻擊者使用 LP 代幣本身和其他代幣創建了一個新的交易對,並通過操縱初始流動性操控了這個新的交易對的價格來進行獲利,而這次的攻擊則利用了 DIGG 本身沒有對 WETH 交易對,而攻擊者創建了這個交易對並操控了初始的交易價格,導致手續費兌換過程中產生了巨大的滑點,攻擊者只需使用少量的 DIGG 和 WETH 提供初始流動性即可獲取鉅額利潤。

慢霧:Sysrv-hello 殭屍網絡入侵 Nexus Repository Manager 3 後下載門羅幣挖礦,存在大範圍感染可能

鏈聞消息,據慢霧,Sysrv-hello 殭屍網絡對雲上 Nexus Repository Manager 3 存在默認帳號密碼的服務器進行攻擊,Maven 私服部署會用到 Nexus Repository Manager 3,由於 Maven 是個流行服務,所以也給了 Sysrv-hello 殭屍網絡的大範圍感染機會。Sysrv-hello 入侵服務器後會下載門羅幣挖礦程序進行挖礦。
·

慢霧:技術拆解 Sysrv-hello 殭屍網絡入侵原理

由於 Maven 是個流行服務,因此給了 Sysrv-hello 殭屍網絡的大範圍感染機會。
慢霧:技術拆解 Sysrv-hello 殭屍網絡入侵原理
·

WePiggy 借貸和遷移合約代碼已通過慢霧安全審計

WePiggy 借貸、遷移合約已通過區塊鏈安全公司「慢霧科技」的審計。

慢霧 : 警惕比特幣 RBF 風險

鏈聞消息,針對「比特幣在區塊高度 666,833 出現陳腐區塊,併產生一筆雙花交易」一事,慢霧表示,根據 BitMEX Research 提供的交易內容,雙花的兩筆交易的 nSequence 字段的值都小於 0xffffffff -1,初步認爲此次雙花交易有可能是比特幣中的 RBF 交易,提醒交易所和錢包注意防範比特幣 RBF 風險。

慢霧:DeFi 項目 Pickle Finance pDAI 池被盜資金再次發生異動,多次使用 Uniswap 進行兌換

鏈聞消息,據慢霧 MistTrack,攻擊 pickle pDAI 池的黑客地址(0x701781...7a4E08)繼 1 月 8 日異動後,再次於 1 月 14 日發生異動。此前黑客地址轉移了 1500 萬 DAI 到五個新地址,現除了地址 5 (0x64bA3e...fF62DB),其餘四個地址均發生異動,其中地址 1 (0x607d65...04e461)和地址 2 (0x17d4fe...2b7a39)分別向另一個地址 3 (0x157b0f...862a01)轉入 400 萬 DAI。...

Linear Finance 將於 1 月 15 日發佈 2.0 版的 Linear.Buildr 主網,將集成幣安智能鏈

鏈聞消息,DeFi 合成資產協議 Linear Finance 將於 1 月 15 日發佈 2.0 版本的 Linear.Buildr 主網,該版本將全面兼容幣安智能鏈(BSC),並具有互換功能。2.0 版本主網的代碼目前正在接受審計方慢霧的審計,並進入最終的內部測試環節。在該版上線時,Linear 將把 Buildr 以及所有用戶質押和鎖定中的 LINA 和ℓUSD 遷移到幣安智能鏈上。與此前的遷移一樣,對於用戶而言,這個過程將是無縫銜接的,過程不會超過 8 小時。在遷移後,用戶將需要在 MetaMask 中完成幾個步驟,從而許可其與 BSC 上的 Buildr 交互。...
返回頁面頂部