北京时间2022年2022年4月30日,FeiProtocol宣布他们正在调查RariFuse池上的一个漏洞。目前该项目已经暂停了所有借款以减少进一步的损失,并公开向攻击者提供1000万美元用以交换黑客所盗的用户资金,并保证不事后进行追问。目前报告的总损失约为7935万美元,攻击者已经向TornadoCash发送了5400个ETH,不过他们的钱包里仍持有22,672.97个ETH。这次攻击已经耗尽了Rari币池的资金,Fei币池暂未受到影响。一位Rari团队成员在项目Discord中回应了此事,并表示"Fuse中的一些借贷人可能受到影响",以及"Fuse池中的PCV可能会有风险"。该Rari团队成员还证实,仅可借贷的资产易受攻击,不过目前该情况已得到改善。初步报告显示这个漏洞很可能是因为重入问题导致的,这是智能审计中最常见的错误,也是诸多漏洞产生的罪魁祸首——例如2016年臭名昭著的TheDAO黑客事件和近年来受害的几个主要协议↓○2020年4月Uniswap/Lendf.Me被黑客利用重入漏洞进行攻击,受盗资产500万美元,○2021年5月BurgerSwap因虚假合约及一个重入性的漏洞被黑客恶意利用,受盗资产720万美元。○2021年8月SURGEBNB受盗,黑客似乎是利用了基于重入的价格操纵来进行攻击,本次事件受盗资产400万美元。○2021年8月CREAMFINANCE的重入性漏洞可让黑客进行二次借贷,受盗资产1880万美元。○2021年9月Siren协议遭受攻击,受盗资产350万美元——其AMM池被重入式攻击。CertiK本周在medium上发布了一篇关于重入式攻击的文章:https://certik.medium.com/what-is-a-reentrancy-attack-6516fefc001该文近期将于CertiK官方公众号发布中文版,请小伙伴们持续关注!写在最后
预言机DIA拟将3万枚ARB用于资助在Arbitrum上运行预言机所需的Gas费:6月9日消息,预言机DIA在社区提交一份题为《Oracle Gasdrop——一项通过Oracle Gas资金支持Arbitrum生态系统发展的资助计划》的提案,旨在通过提供赠款来资助在Arbitrum上运行预言机所需的Gas费,支持Arbitrum生态系统中新的DeFi项目的开发。
DIA表示,近期在Arbitrum空投中收到7.5万枚ARB,建议将其中3万枚ARB用来支持Arbitrum开发者。任何在Arbitrum网络上运行并需要Gas费来资助DIA预言机的项目都可以提交申请,其他规定将在适当的时候具体说明。审批机制将通过DIA的Snapshot投票系统进行操作,合格的投票者包括申请项目、DIA与Arbitrum的代币持有者。获得所需票数的项目将被授予1000枚ARB,并只能用于为DIA预言机提供Gas费。
该提案称,DIA DAO 可以在 6 月 15 日前提出其他替代方案来使用空投收到的 ARB,并将于 6 月 16 日使用 Snashot 平台进行投票,6 月 21 日公布投票结果。[2023/6/9 21:26:58]
如此看来,将近8000万美元的受盗资产令FeiProtocol成为有史以来规模最大的重入式攻击受害者。2022年4月1日,RariCapital在Medium上发布了一份安全升级报告,称他们已经修补了一个与Fusepools有关的安全问题。这个补丁可阻止函数所需的重入,以此修复了Compound的已知漏洞。尽管这一手段可保护许多系统功能,但并未能对exitMarket()生效。即使全局重入锁处于激活状态,当恶意攻击者收到ETH时,他们就可调用exitMarket()。FeiProtocol在本月初也曾遇到一些问题,当时他们本可以在漏洞发生之前阻止但情况并非如此尽如人意:他们通过漏洞赏金计划发现了一个bug,导致他们在修复漏洞的同时关闭了rebateprogram。截至目前,FeiProtocol团队还没有正式宣布他们的调查结果。
Web3角色扮演游戏Swords of Blood完成120万美元新一轮融资:金色财经报道,基于Polygon区块链的Web3角色扮演游戏Swords of Blood宣布完成120万美元新一轮融资,作为Web2游戏“Blade Bound”在Web3领域里的扩展,这款游戏曾在去年年底募集到160万美元融资,投资方包括Gate.io、Fundamental Labs等,本次募集到的新资金将支持其在今年5月推出最小可行产品(MVP)版本游戏。(business2community)[2023/5/2 14:39:01]
约6900万枚USDT从Bitfinex转至Kraken:4月14日消息,Whale Alert数据显示,68,999,996枚USDT从Bitfinex转移至Kraken。[2023/4/14 14:04:33]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。