WBNB:慢雾发布 Spartan Protocol 被攻击过程简报

链闻消息,慢雾团队发布了SpartanProtocol被攻击过程的简报,具体如下:1.攻击者通过闪电贷先从PancakeSwap中借出WBNB2.在WBNB-SPT1的池子中,先使用借来的一部分WBNB不断的通过swap兑换成SPT1,导致兑换池中产生巨大滑点3.攻击者将持有的WBNB与SPT1向WBNB-SPT1池子添加流动性获得LP凭证,但是在添加流动性的时候存在一个滑点修正机制,在添加流动性时将对池的滑点进行修正,但没有限制最高可修正的滑点大小,此时添加流动性,由于滑点修正机制,获得的LP数量并不是一个正常的值4.随后继续进行swap操作将WBNB兑换成SPT1,此时池子中的WBNB增多SPT1减少5.swap之后攻击者将持有的WBNB和SPT1都转移给WBNB-SPT1池子,然后进行移除流动性操作6.在移除流动性时会通过池子中实时的代币数量来计算用户的LP可获得多少对应的代币,由于步骤5,此时会获得比添加流动性时更多的代币7.在移除流动性之后会更新池子中的baseAmount与tokenAmount,由于移除流动性时没有和添加流动性一样存在滑点修正机制,移除流动性后两种代币的数量和合约记录的代币数量会存在一定的差值8.因此在与实际有差值的情况下还能再次添加流动性获得LP,此后攻击者只要再次移除流动性就能再次获得对应的两种代币9.之后攻击者只需再将SPT1代币兑换成WBNB,最后即可获得更多的WBNB

慢雾:Nomad事件中仍有超过9500万美元被盗资金留在3个地址中:8月2日消息,慢雾监测显示,Nomad攻击事件中仍有超过9500万美元的被盗资金留在3个地址中。其中0xB5C55f76f90Cc528B2609109Ca14d8d84593590E中仍有1084枚ETH、120万枚DAI、103枚WBTC等约800万美元的加密资产,该地址也负责将1万枚WETH转移到另一地址以及将其他USDC转移;第二个地址0x56D8B635A7C88Fd1104D23d632AF40c1C3Aac4e3目前仍有1.28万枚ETH、1.02万枚WETH、80万DAI等约4700万美元的加密资产;第三个地址0xBF293D5138a2a1BA407B43672643434C43827179在收到3866.6万USDC后兑换为了DAI,目前有约3970万美元的加密资产。

目前慢雾经过梳理后,无法将地址3与其他两个地址连接起来,但这些攻击具有相同的模式。[2022/8/2 2:53:04]

慢雾:警惕高危Apache Log4j2远程代码执行漏洞:据慢雾安全情报,在12月9日晚间出现了Apache Log4j2 远程代码执行漏洞攻击代码。该漏洞利用无需特殊配置,经多方验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。Apache Log4j2是一款流行的Java日志框架,建议广大交易所、钱包、DeFi项目方抓紧自查是否受漏洞影响,并尽快升级新版本。[2021/12/10 7:30:00]

声音 | 慢雾余弦:以太坊Mist浏览器当时选型Electron做浏览器是很悲催的决定:慢雾余弦发微博表示,以太坊Mist浏览器决定关停的一个重要原因确实是“安全考虑”,他们当时选型Electron(基于Chromium和Node.js的)来做浏览器确实是个很悲催的决定,Electron本身对许多0day的修复速度就很慢,JavaScript世界的安全问题又很多,而Mist定位的核心部分是钱包+DApp浏览,这导致许多安全风险容易放大甚至失控,导致Mist不得不费很多不必要的精力在Electron本身的安全问题上,还不如放弃、重建。[2019/3/25]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:612ms