加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads
首頁 > XRP > Info

慢霧發布TitanoFinance被黑簡析,owner角色可任意設置setPrizeStrategy函數_IZE:TRA

Author:

Time:1900/1/1 0:00:00

安全機構慢霧科技發布TitanoFinance被黑簡析,2022年2月14日,BSC鏈上的TitanoFinance項目遭受攻擊,慢霧安全團隊分析認為:

1.在2022-02-1018:48:04(UTC),攻擊者創建了相關的攻擊合約(0x1866207c355d4c6e0b03b4dc0bf9c658f4d13f8a);

2.在2022-02-144:36:21(UTC),攻擊者調用第一步中的0x186620合約中的createMultipleWinnersFromExistingPrizeStrategy函數創建了惡意的prizeStrategy合約0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046;

慢霧:NimbusPlatform遭遇閃電貸攻擊,損失278枚BNB:據慢霧安全團隊情報,2022 年 12 月 14 日, BSC 鏈上的NimbusPlatform項目遭到攻擊,攻擊者獲利約278枚BNB。慢霧安全團隊以簡訊的形式分享如下:

1. 攻擊者首先在 8 天前執行了一筆交易(0x7d2d8d),把 20 枚 BNB 換成 NBU_WBNB 再換成 GNIMB 代幣,然后把 GNIMB 代幣轉入 Staking 合約作質押,為攻擊作準備;

2. 在 8 天后正式發起攻擊交易(0x42f56d3),首先通過閃電貸借出 75477 枚 BNB 并換成 NBU_WBNB,然后再用這些 NBU_WBNB 代幣將池子里的絕大部分 NIMB 代幣兌換出;

3. 接著調用 Staking 合約的 getReward 函數進行獎勵的提取,獎勵的計算是和 rate 的值正相關的,而 rate 的值則取決于池子中 NIMB 代幣和 GNIMB 代幣的價格,由于 NIMB 代幣的價格是根據上一步閃電貸中被操控的池子中的代幣數量來計算的,導致其由于閃電貸兌換出大量的代幣而變高,最后計算的獎勵也會更多;

4. 攻擊者最后將最后獲得的 GNIMB 代幣和擁有的 NIMB 代幣換成 NBU_WBNB 代幣后再換成 BNB,歸還閃電貸獲利;

此次攻擊的主要原因在于計算獎勵的時候僅取決于池子中的代幣數量導致被閃電貸操控,從而獲取比預期更多的獎勵。慢霧安全團隊建議在進行代幣獎計算時應確保價格來源的安全性。[2022/12/14 21:44:29]

3.在2022-02-144:39:12(UTC),StakePrizePool合約(0x4d7f0a96967dce1e36dd2fbb131625bbd9106442)中,owner(0xc8abdb16fd6040c76dfd9b5186abfdc3b96df4b8)調用了setPrizeStrategy函數(該函數僅owner可以調用),使得_prizeStrategy被改成了0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046;

動態 | 慢霧預警:攻擊者利用Big Game代付CPU功能惡意挖礦EIDOS:據慢霧區伙伴情報,攻擊者flyi****kite、gy2d****gqge利用Big Game今天(11月5號)剛上線發布的代付CPU功能惡意挖礦EIDOS,攻擊者通過在transfer的通知中加入挖礦操作,惡意使用Big Game的CPU資源,目前Big Game賬號wallet.bg的CPU已被刷爆。[2019/11/6]

4.在2022-02-144:41:51(UTC),接著攻擊者調用了所創建的惡意的prizeStrategy合約(0x49D078)中的_awardTickets函數,該函數調用了prizePool合約中(0x4d7f0a)的award函數,該函數需要滿足onlyPrizeStrategy修飾器條件(_msgSender()==address(prizeStrategy)),該函數會給指定的to地址mint指定數量的ticket代幣(TicketTitano(TickTitano);此時prizePool合約中的_prizeStrategy已經在上一步被修改成0x49D078,滿足onlyPrizeStrategy的條件,于是StakePrizePool合約給攻擊者mint了32,000,000個ticket代幣;

聲音 | 慢霧區:目前已知5個LocalBitcoins賬戶被盜 損失約8個BTC:對于比特幣OTC平臺LocalBitcoins被黑事件,慢霧安全團隊的分析:目前已知5個用戶被盜(損失7.95205862 BTC),盜幣攻擊行為持續37分鐘,被攻擊的是LocalBitcoins的論壇(forums),目前已下線,但主頁還在持續提供服務。安全團隊分析,初步懷疑是論壇出現XSS攻擊,被盜幣用戶的頁面觸發了惡意JavaScript代碼,由于論壇與主頁在同一個域下,只要這類攻擊觸發,是可以比較容易盜走BTC的。LocalBitcoins的安全架構上犯了至少兩個錯誤:第一個是:論壇這種高交互性的頁面不應該和主頁在同一個域下,應該分離出子域名形式;另一個是:主頁相關重要功能模塊加載了幾個第三方JavaScript模塊,只要任意一個第三方被黑或作惡,LocalBitcoins也能輕易被黑。[2019/1/27]

5.在2022-02-144:43:18(UTC),StakePrizePool合約(0x4d7f0a)中,owner再次調用了setPrizeStrategy函數,將_prizeStrategy改回0x5739f9F8C9Fc9854a5B6f3667a6fB14144DC40A7;

6.最后攻擊者調用StakePrizePool合約(0x4d7f0a)中的withdrawInstantlyFrom函數將ticket代幣換成Titano代幣,然后在pancake池子中把itano換成BNB,攻擊者重復了這個過程8次,最后共獲利4,828.7BNB,約1900w美元。

據慢霧MistTrack分析,攻擊者最初的獲利地址為0xad9217e427ed9df8a89e582601a8614fd4f74563,目前被黑資金已被攻擊者轉移到其他23個錢包。此次主要由于owner角色可以任意設置setPrizeStrategy函數,導致了池子被設置成惡意的PrizeStrategy合約造成后續利用。對此,慢霧安全團隊建議,對于敏感的函數操作,建議采用多簽錢包的角色來操作,或者把owner角色權限移交給社區管理。

Tags:IZEPRITRARATDecentralized SocialPrimalbaseBitrace TokenGeneration Finance

XRP
美國國稅局提交動議,駁回Tezos質押者拒絕退款并要求審判的訴訟_ROL:BAT

據CoinDesk報道,美國國稅局周一提交動議,駁回了Tezos的兩名質押者提起的訴訟,稱該機構已經向其退還了近4000美元的稅款和利息,交付日期為2月14日.

1900/1/1 0:00:00
Blockchain.com以140億美元估值完成新一輪融資,美國光速領投_BLO:wiseblockchain

據彭博社報道,加密錢包開發商、交易所Blockchain.com近期以140億美估值元完成新一輪融資,融資金額暫未披露。據悉,該輪融資由美國光速領投,BaillieGiffordCo參投.

1900/1/1 0:00:00
數字資管平臺Qredo與MetaMask Institutional集成_數字資產:數字資產類應用案例包括

據官方消息,數字資產管理平臺Qredo宣布其MetaMaskInstitutional集成已從Beta版本轉向全面生產階段,以為各地組織提供經過反復測試的機構級Web3和DeFi錢包.

1900/1/1 0:00:00
Build Finance遭遇治理攻擊,攻擊者惡意鑄造110萬枚BUILD并拋售_BUILD:1COIN

風投DAO組織BuildFinance在推特表示,該項目遭遇惡意治理接管,惡意行為者通過獲得足夠多的投票成功了控制Build代幣合約,在三筆交易中鑄造了1,107,600枚BUILD代幣.

1900/1/1 0:00:00
板球NFT平臺Rario尋求融資1億美元,Dream Capital或將領投_NFT:ITA

據TheEconomicTimes報道,三名知情人士表示,DreamSports旗下企業風投部門DreamCapital正在進行談判,以尋求成為板球NFT初創公司Rario的1億美元融資領投方.

1900/1/1 0:00:00
報告:V神的EIP-4844提案中兩個內存池問題需得到解決_區塊鏈:USD

Fairyproof今日發布關于V神提出的EIP-4844提案研究報告,報告稱,此EIP在以太坊客戶端和匯總解決方案的實施中引入了重大變化,雖然可能不會引入明顯的漏洞.

1900/1/1 0:00:00
ads