慢雾分析 Zabu Finance 遭闪电贷攻击:抵押模型与 SPORE 代币不兼容所致_ABU:ORE

链闻消息,2021年9月12日,Avalanche上ZabuFinance项目遭受闪电贷攻击,慢雾安全团队针对此过程进行分析,具体攻击步骤如下:1.攻击者首先创建两个攻击合约,随后通过攻击合约1在Pangolin将WAVAX兑换成SPORE代币,并将获得的SPORE代币抵押至ZABUFarm合约中,为后续获取ZABU代币奖励做准备;2.攻击者通过攻击合约2从Pangolin闪电贷借出SPORE代币,随后开始不断的使用SPORE代币在ZABUFarm合约中进行「抵押/提现」操作。由于SPORE代币在转账过程中需要收取一定的手续费(SPORE合约收取),而ZABUFarm合约实际接收到的SPORE代币数量是小于攻击者传入的抵押数量的。分析中慢雾注意到ZABUFarm合约在用户抵押时会直接记录用户传入的抵押数量,而不是记录合约实际收到的代币数量,但ZABUFarm合约在用户提现时允许用户全部提取用户抵押时合约记录的抵押数量。这就导致了攻击者在抵押时ZABUFarm合约实际接收到的SPORE代币数量小于攻击者在提现时ZABUFarm合约转出给攻击者的代币数量;3.攻击者正是利用了ZABUFarm合约与SPORE代币兼容性问题导致的记账缺陷,从而不断通过「抵押/提现」操作将ZABUFarm合约中的SPORE资金消耗至一个极低的数值。而ZABUFarm合约的抵押奖励正是通过累积的区块奖励除合约中抵押的SPORE代币总量参与计算的,因此当ZABUFarm合约中的SPORE代币总量降低到一个极低的数值时无疑会计算出一个极大的奖励数值;4.攻击者通过先前已在ZABUFarm中有进行抵押的攻击合约1获取了大量的ZABU代币奖励,随后便对ZABU代币进行了抛售;此次攻击是由于ZabuFinance的抵押模型与SPORE代币不兼容导致的,此类问题导致的攻击已经发生的多起,慢雾安全团队建议项目抵押模型在对接通缩型代币时应记录用户在转账前后合约实际的代币变化,而不是依赖于用户传入的抵押代币数量。参考:攻击合约1:0x0e65Fb2c02C72E9a2e32Cc42837df7E46219F400攻击合约2:0x5c9AD7b877F06e751Ee006A3F27546757BBE53Dd抵押交易:0xf76b37ed46c218d4b791e9769b139c3e1f43d1888f37ff0a647c7a8bb58528fb攻击交易:0x0d65ce5c7a0c072b14ec5da08488d07778f334a7ddb6b7a30df97f274f3e1eb3获利交易:0x8b3042e55a63f39bb388240a089cf4d51e59abe7cb0bff303c6dbb19eaeb75ac

慢雾科技启富:去中心化钱包安全核心在于私钥、助记词的存储及加密:11月6日消息,慢雾科技合伙人启富在做客《HyperPay焦点》栏目时提及:去中心化钱包的安全涉及到很多方面,最核心的是对私钥、助记词的存储及加密。用户在选择钱包时尽量选择国际知名、一流的钱包,同时注意看钱包App的代码是否开源、代码是否经过安全审计、团队内是否有CSO或安全负责人,这些都可能影响到钱包不断迭代、升级过程中的安全是否有保障。同时,作为用户一定要从钱包的官网下载App,避免误入钓鱼网站下载到被植入了后门的钱包App。[2020/11/6 11:51:30]

慢雾科技启富:慢雾将与 HyperPay 团队持续保持密切战略合作:11月6日消息,慢雾科技合伙人启富在做客《HyperPay焦点》栏目时提及:数字货币的安全问题一直是用户最关心的问题。HyperPay 作为一款钱包更是应该重视安全。数字资产钱包关联的私钥意味着数字资产的所有权,私钥的安全性直接决定数字资产的安全性。之前 HyperPay 钱包也全项通过了慢雾科技钱包安全审计,希望 HyperPay 继续保持高效安全,融合更多的功能打造出一款具有革命性和独创性的区块链钱包产品。慢雾希望与 HyperPay 团队持续保持密切战略合作,共同维护区块链生态安全。[2020/11/6 11:51:16]

慢雾余弦:SushiSwap仿盘项目KIMCHI项目方权限过大可任意铸币:9月2日消息,慢雾创始人余弦发微博分析,SushiSwap仿盘项目KIMCHI(泡菜)项目方确实拥有任意铸币的权限,只是如果项目方要任意铸币,至少需要等待2天时间。对接泡菜的平台可以观测泡菜厨师的devaddr地址是否变更为泡菜厨师的当前owner地址。[2020/9/2]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:814ms