网址:https://nomad.space
PeckShield:Nomad攻击者之一也是NFT金融协议OMNI的攻击者:8月9日消息,PeckShield发推称,Nomad攻击者之一也是去中心化NFT金融协议OMNI的攻击者,该地址在Nomad攻击事件中获得594万美元。
7 月上旬,OMNI 遭到攻击,攻击者利用 ERC721 的重入了清算函数。由于 OMNI 的清算逻辑存在问题,在清算后不正确地清空了攻击者债务,因此攻击者可以获利,被盗资金已转移至 Tornado Cash。[2022/8/9 12:12:56]
基于 EOS 的酒店订房平台。
PeckShield:Nomad事件中41个地址获利约1.52亿美元:8月2日消息,派盾(PeckShield)监测显示,Nomad被攻击事件中,约41个地址获利约1.52亿美元(占80%),包括约7个MEV机器人(约710万美元)、RariCapital黑客(约340万美元)和6个白帽黑客(约820万美元),约10%的ENS域名地址获利610万美元。[2022/8/2 2:53:19]
Nomad.space 旨在打造一个基于区块链的全球性酒店订房平台,消除中间费用,到 2030 年覆盖全球酒店市场 20% 份额,压倒多数线上酒店订房平台。届时这一市场规模将超过 1 万亿美元。
慢雾:跨链互操作协议Nomad桥攻击事件简析:金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下:
1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。
2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。
3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。
综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。[2022/8/2 2:52:59]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。