链捕手消息,据慢雾区分析,BSC上的DeFi项目EGDFinance项目遭受黑客攻击,导致其池子中资金被非预期的取出。慢雾安全团队对此进行分析:
慢雾AML与Go+ Security将针对恶意地址库数据方面进行合作:金色财经消息,近日,慢雾AML与Go+ Security达成合作,双方将针对恶意地址库数据方面进行合作。
根据合作协议,慢雾将向Go+ Security提供AML恶意地址库中 EVM 代币的恶意地址数据(主要在 ETH 和 BNB 网络上),Go+ Security的恶意地址数据也会同步到慢雾的地址库中。同时,若是恶意地址数据来自慢雾,Go+ Security 会在接口响应中体现数据来源。
Go+ Security作为Web3的“安全数据层”,通过提供开放、无需许可、用户驱动的安全服务,努力打造“每个人的安全工具”。Go+ Security安全引擎覆盖多条主链,针对加密项目和普通用户进行多维度风险检测,打造更安全的加密生态。[2022/6/8 4:11:22]
1.由于EGD_Finance合约中获取奖励的claimAllReward函数在计算奖励时会调用getEGDPrice函数来进行计算EGD的价格,而getEGDPrice函数在计算时仅通过pair里的EGD和USDT的余额进行相除来计算EGD的价格
慢雾余弦:攻击者花费不菲得到ETC,但恐怕不容易洗出来:慢雾科技创始人余弦昨日发微博称,ETC算力相比太低是个很尴尬的事,差不多10 TH左右,而ETH有190 TH,再看看BTC有120,000,000 TH(BTC倒不是ETC的算力威胁,写在这是方便对比)。一样挖矿算法的ETH与ETC,如果ETH里的大算力打ETC就是个降维打击了(我说的是“如果”)。51%攻击不是技术门槛,是成本对抗门槛,攻击者费了不少钱最终得到ETC,这些ETC恐怕也不容易完美不留痕迹地洗出来,不明白攻击者是怎么想的,估计并没怎么想。另外还有个有意思的,ETC社区觉得这是犯罪行为,不知道各国法律是怎么看的。[2020/8/7]
2.攻击者利用这个点先闪电贷借出池子里大量的USDT,使得EGD代币的价格通过计算后变的很小,因此在调用claimAllReward函数获取奖励的时候会导致奖励被计算的更多,从而导致池子中的EGD代币被非预期取出
慢雾:Let's Encrypt软件Bug导致3月4日吊销 300 万个证书:Let's Encrypt由于在后端代码中出现了一个错误,Let's Encrypt项目将在撤销超过300万个TLS证书。详情是该错误影响了Boulder,Let's Encrypt项目使用该服务器软件在发行TLS证书之前验证用户及其域。慢雾安全团队提醒:数字货币行业有不少站点或内部系统为安全目的而使用 Let's Encrypt 自签证书,请及时确认是否受到影响。如有影响请及时更新证书,以免造成不可预知的风险。用户可查看原文链接在线验证证书是否受到影响。[2020/3/4]
本次事件是因为EGD_Finance的合约获取奖励时计算奖励的喂价机制过于简单,导致代币价格被闪电贷操控从而获利。参考攻击交易链接可点击此处。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。