网址:http://aumson.org/gene
0x 资深软件开发工程师。
Lendf.Me已追回被盗资产,dForce公布行动计划:金色财经报道,就Lendf.Me资产被盗一事,dForce创始人杨民道发文称,截止于4月21日下午14点41分,已在各方协助下陆续追回被盗资产,然而,由于部分资产在被盗过程中被转换成了其它代币,需要更多的时间来进行资产核算,并制定接下来的分配方案。接下来将采取的行动方案为:1.由于Lendf.Me的现有合约已数据污染,将被永久关闭,新产品将启用新合约。为了配合资产返还工作,将于近期建立一个对外开放的资产登记系统,以便用户能够通过Metamask和钱包地址登录,查看4月19日黑客攻击发生之前自己账户里的余额及利息。该网站也将被用来进行用户投票和资产分配。2.将于一周内公布资产返还的建议方案,届时用户将按照自己在Lendf.Me上的净资产获得相应比例的投票权,之后会部署一个资产返还的合约,用户可以通过合约进行资产返还的相关操作。3.如果资产分配的方案通过,其将尽快开启并完成用户的资产分配工作。顺利完成本次意外事件的处理之后,择机部署并对外开放新的产品和协议。[2020/4/22]
F. Eugene Aumson 是 0x 资深软件开发工程师,此前是 Status.im 开发工程师,并曾在 Bloomberg 从事开发工作。他是精通软件工程的专家,拥有 23 年的编程经验,经过认证的 Scrum Master 与流程爱好者,在本机、后端、分布式系统方面具有丰富的经验。他保持终身学习的心态,传道授业解惑,具备出色的沟通能力,力图使自己处于金融工程与智能合约开发的交汇处。
黑客正在向Lendf.Me地址归还大量代币,涉及诸多币种:链上数据显示,黑客正在向Lendf.Me地址归还大量代币,包括664万枚USDT、74.8万枚USDC、13.7万枚DAI、425枚MKR、50万枚USDT(第二次)、252枚imBTC、9枚WBTC、45.8万枚TUSD、29469枚CHAI、43万枚BUSD、39968枚KNC、110383枚BAT、5178枚LINK、38180枚LEND、1817枚HT。截至发文,代币归还仍在持续中。[2020/4/21]
慢雾:攻击者系通过“supply()”函数重入Lendf.Me合约 实现重入攻击:慢雾安全团队发文跟进“DeFi平台Lendf.Me被黑”一事的具体原因及防御建议。文章分析称,通过将交易放在bloxy.info上查看完整交易流程,可发现攻击者对Lendf.Me进行了两次“supply()”函数的调用,但是这两次调用都是独立的,并不是在前一笔“supply()”函数中再次调用“supply()”函数。紧接着,在第二次“supply()”函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的“withdraw()”函数发起调用,最终提现。慢雾安全团队表示,不难分析出,攻击者的“withdraw()”调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的“tokensToSend()”钩子函数的时候调用的。很明显,攻击者通过“supply()”函数重入了Lendf.Me合约,造成了重入攻击。[2020/4/19]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。