计划概述
AMPL是一种理想的弹性金融资产储备货币,也是稳定合约计价的关键DeFi构建块。AMPL协议每天根据市场状况调整总供应量,将波动性从价格转移到供应量。与比特币一样,AMPL的弹性供应政策不依赖于传统银行或最后贷款人。正是由于这种独特创新的方法,AMPL可以用作真正的记账单位来计价智能合约。
更多Ampleforth的信息可以关注官网https://www.ampleforth.org/。
漏洞赏金计划专注于其智能合约,主要关注:
l用户AMPL存款损失
l盗窃无人认领的收益
l在Aave上冻结AMPL长达1小时或更长时间
Bitstamp将于3月15日进行维护,届时将中断服务:3月11日消息,加密交易所Bitstamp宣布,由于计划中的基础设施升级和维护,网络平台和应用程序中的所有服务(包括登录和注册)将于UTC时间3月15日10:00(北京时间18:00)暂时不可用。维护将持续约1小时。[2023/3/11 12:56:18]
该漏洞赏金计划得到了ArmorAlliance漏洞赏金挑战赛的进一步保护。
按威胁级别奖励
奖励根据基于免疫漏洞严重程度分类系统的漏洞的影响进行分配。这是一个简化的5级量表,对网站/应用程序和智能合约/区块链有单独的量表,涵盖从利用的后果到成功利用的可能性所需特权的所有内容。
Ampleforth联创建议Aave添加AMPL为抵押资产:1月15日,另类稳定币项目Ampleforth(AMPL)官方宣布,其联合创始人兼开发者Brandon已于Aave社区发起一项提案,建议Aave协议添加AMPL为抵押资产。[2021/1/15 16:13:25]
此漏洞赏金计划仅考虑直接影响AMPL和从AMPL产生的收益的漏洞。例如,如果可以从其他Token的抵押中窃取收益,它们将不会被视为奖励。
高达50000美元的支出由Ampleforth团队直接处理并以美元计价。但是,由团队自行决定以ETH、USDT、USDC或AMPL进行支付。超过该金额的支出由ArmorAllianceBugBountyChallenge支付,并以ARMOR支付,归属期最长为24个月。
Quantstamp正在审计SushiSwap新功能:区块链安全公司 Quantstamp 在推特宣布,其正在为 SushiSwap 进行审计,此次审计范围包括新的结算功能(限价单)、借贷等。[2020/12/6 14:10:04]
智能合约和区块链
危急(等级)USD$100,000
高级(等级)USD$100,000
范围内的资产
Aave本身以及Ampleforth上的漏洞不在此漏洞赏金计划中,也不被接受。
范围内的影响
此漏洞赏金计划仅接受以下影响。所有其他影响都不被视为在范围内,即使它们影响范围表中资产中的某些内容。
动态 | 1000枚BTC从OKEx转入Bitstamp:据Whale Alert数据,北京时间2月6日19:26:06,OKEx交易所多个钱包地址向Bitstamp交易所(37k5U5开头地址)转入1000枚BTC,合约964万美元。交易哈希值为:6c97267e1968b4f51ea3b1d2d8017f1165218f9e17aef5d9ab86a03219ebdd42。[2020/2/6]
智能合约
n盗窃用户AMPL存款
n盗窃无人认领的收益
n在Aave上冻结AMPL1小时或更长时间
目标:https://github.com/aave/protocol-v2/pull/66类型:SmartContract
优先漏洞
我们对接收和奖励以下类型的漏洞特别感兴趣:
l重入
l逻辑错误
*包括用户身份验证错误
l不考虑Solidity/EVM细节
*包括整数溢出/下溢
*包括未处理的异常
l信任信任/依赖漏洞
*包括可组合性漏洞
lOracle故障/操作
l新型治理攻击
l经济/金融攻击
*包括闪贷攻击
l拥塞和可扩展性
*包括用完汽油
*包括块填料
*包括对抢先的敏感性
l共识失败
l密码学问题
*签名延展性
*易受重放攻击
*弱随机性
*弱加密
l容易阻止时间戳操作
l缺少访问控制/未受保护的内部或调试接口
超出范围和规则
以下漏洞不包括在此漏洞赏金计划的奖励范围内:
l记者已经利用的攻击,导致损害
l需要访问泄露的密钥/凭证的攻击
l需要访问特权地址的攻击
l第三方预言机提供Ampleforth在Immunefi平台推出最高10万美金的漏洞悬赏计划的数据不正确
*不排除预言机操纵/闪贷攻击
l基本的经济治理攻击
l缺乏流动性
l最佳实践评论
l女巫攻击
此漏洞赏金计划禁止以下活动:
l任何使用主网或公共测试网合约的测试;所有测试都应在私有测试网上进行
l任何使用定价预言机或第三方智能合约的测试
l试图对我们的员工和/或客户进行网络钓鱼或其他社会工程攻击
l对第三方系统和应用程序以及网站的任何测试
l任何拒绝服务攻击
l自动测试产生大量流量的服务
l公开披露禁运赏金中未修补的漏洞
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。