Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads

Equipo de seguridad: el contrato del token CUPID sufrió un ataque de préstamo relámpago y el atacante obtuvo una ganancia de alrededor de $79,000

Author:

Block

Time:8/31/2022 12:59:55 PM

[Equipo de seguridad: el contrato de token de CUPID sufrió un ataque de préstamo relámpago y el atacante obtuvo una ganancia de alrededor de 79 000 dólares estadounidenses] Jinjin Finance News, según el monitoreo de CertiK, el contrato de token de CUPID en la cadena BSC encontró un ataque de préstamo relámpago y tanto el token CUPID como el token VENUS Down, el atacante obtuvo una ganancia de $78,622.

Otras noticias:

Equipo de seguridad: Transit Swap, un agregador DEX de cadena cruzada, fue pirateado debido a llamadas externas, y la cantidad de fondos robados superó los $ 23 millones: noticias del 2 de octubre, según la inteligencia del equipo de seguridad de SlowMist, agregación DEX de cadena cruzada el 2 de octubre , 2022 El proyecto TransitSwap fue atacado, lo que resultó en una transferencia inesperada de activos de usuario. El equipo de seguridad de SlowMist analizó y estimó que los fondos robados superaban los 23 millones de dólares estadounidenses, y las direcciones de los piratas informáticos eran 0x75F2...FD46 y 0xfa71...90fb. Luego se analizó el proceso de ataque:

1. Cuando un usuario realiza un intercambio en Transit Swap, primero seleccionará diferentes contratos de puente de enrutamiento a través del contrato de agente de enrutamiento (0x8785bb...) de acuerdo con los diferentes tipos de intercambio. Luego, el contrato de puente de enrutamiento (0x0B4727...) transferirá los tokens que debe intercambiar el usuario al contrato de puente de enrutamiento a través de la función ClaimTokens del contrato de gestión de autoridad (0xeD1afC...). Por lo tanto, los usuarios deben autorizar el contrato de administración de autoridad (0xeD1afC...) antes del intercambio de tokens.

2. La función ClaimTokens transfiere dinero llamando a la función TransferFrom del contrato de token especificado. Todos los parámetros que recibe son pasados ​​por el contrato de puente de enrutamiento de nivel superior (0x0B4727...), y no hay restricción en estos parámetros. Solo verifica que la persona que llama debe ser un contrato de proxy de enrutamiento o un contrato de puente de enrutamiento.

3. El contrato de puente de enrutamiento (0x0B4727...) llamará al contrato de intercambio para realizar operaciones de intercambio específicas después de recibir los tokens para ser intercambiados por el usuario, pero la dirección del contrato de intercambio y los datos de llamada de función específicos son proporcionados por el contrato de proxy de enrutamiento superior (0x8785bb ...) pasado, el contrato de puente de enrutamiento no verificó la dirección del contrato de intercambio analizado y los datos de llamadas.

4. Los parámetros pasados ​​por el contrato de proxy (0x8785bb...) al contrato de puente de enrutamiento (0x0B4727...) también son de los parámetros pasados ​​por el usuario. Y el contrato de proxy (0x8785bb...) solo garantiza que la longitud de cada dato en los datos de llamada que el usuario pasa cumple con las expectativas y que el contrato de puente de enrutamiento llamado es la dirección en el mapeo de la lista blanca, sin una inspección específica de los datos de datos de llamada. .

5. Por lo tanto, el atacante aprovecha el defecto de que el contrato de proxy de enrutamiento, el contrato de puente de enrutamiento y el contrato de administración de autoridad no verifican los datos entrantes. Llame a la función callBytes del contrato de puente de enrutamiento pasando los datos construidos a través del contrato de proxy de enrutamiento. La función callBytes analiza el contrato de intercambio y los datos de intercambio especificados por el atacante. En este momento, el contrato de intercambio se designa como la dirección del contrato de administración de derechos, y los datos de intercambio se designan para llamar a la función ClaimTokens para transferir los tokens del especificado. usuario a la dirección especificada por el atacante. Se realiza el robo de los tokens de todos los usuarios que autorizan el contrato de gestión de autoridad.

La razón principal de este ataque es que el protocolo Transit Swap no verificó estrictamente los datos que el usuario pasó durante el intercambio de tokens, lo que causó el problema de las llamadas externas arbitrarias. Los atacantes aprovecharon este problema de llamada externa arbitraria para robar tokens autorizados por los usuarios para Transit Swap.

Hasta ahora, el hacker ha transferido 2500 BNB a Tornado Cash, y los fondos restantes se mantienen dispersos en la dirección del hacker. Después del análisis de los rastros de los piratas informáticos, se descubrió que los piratas informáticos tenían rastros de depósitos y retiros de plataformas como LATOKEN. SlowMist MistTrack continuará haciendo un seguimiento de la transferencia de fondos robados y el análisis de los rastros de los piratas informáticos. [2022/10/2 18:37:27]

Equipo de seguridad: se sospecha que hubo un cambio en los fondos robados de BXH el 21 de septiembre y 1865 ETH fue transferido a Tornado Cash: Golden Finance News, según el equipo de seguridad de SlowMist, según el anuncio de BXH Stupid Kids Team el 23 de septiembre, anteayer (21 de septiembre) en activos por un valor total de $ 2.5 millones y 38 millones de tokens BXH fueron robados tarde.

SlowMist MistTrack analizó y evaluó que se sospechaba que la clave privada del propietario original del contrato BXH VaultPool había sido robada, y se llamó a la función inCaseTokensGetStuck para transferir los fondos del contrato a la dirección del hacker, que era 0x158f...e345.

Hasta ahora, el hacker ha intercambiado los fondos robados a lo largo de la cadena a la cadena ETH, y luego ha transferido todos los fondos robados a Tornado Cash, con un monto total de transferencia de 1865 ETH. SlowMist MistTrack continuará dando seguimiento a la transferencia de fondos robados. [2022/9/24 7:18:31]

Equipo de seguridad: el servidor Discord del proyecto NFT Spiky Space Fish fue atacado: Jinse Finance News, según el monitoreo de CertiK, el servidor Discord del proyecto NFT Spiky Space Fish fue pirateado, no haga clic en ningún enlace y no participe en emitir o aprobar cualquier transacción. [2022/7/6 1:54:32]

La estrella de la NBA, LeBron James, participará en la adquisición del AC Milan, Fan Token ACM subió ligeramente a $4.35

[La estrella de la NBA, LeBron James, participará en la adquisición del AC Milan, Fan Token ACM aumentó lige...

Block Chain:8/31/2022 12:59:17 PM
El proyecto de ley relacionado con el cifrado de California ha sido aprobado por el Congreso, lo que requerirá que las empresas de cifrado obtengan licencias especiales

[El proyecto de ley relacionado con el cifrado de California ha sido aprobado por el Congreso y requerirá li...

Block Chain:9/1/2022 1:01:38 PM
LUNC superó los 0.00028 USDT, un aumento de 82.89 % en 24 horas

Jinse Finance informó que el mercado muestra que LUNC superó los 0,00028 USDT.

Block Chain:9/1/2022 1:02:29 PM
NFT market LooksRare compró el nombre de dominio looksrare.eth con 50ETH

El 25 de agosto.

Block Chain:8/25/2022 12:48:39 PM
La esposa arrestada del desarrollador de Tornado Cash niega los rumores de espionaje ruso

Según las noticias del 26 de agosto.

Block Chain:8/26/2022 12:51:14 PM
Datos: Azuki #1402 cotizado a 80ETH

Jinse Finance informó que los datos muestran que Azuki #1402 se vendió a 80ETH.

Block Chain:8/25/2022 12:48:05 PM
La moneda estable algorítmica UXD se lanzó en Optimism Devnet

El 25 de agosto.

Block Chain:8/25/2022 12:47:20 PM
ads