尊敬的XT用户:
恭喜FEG在英文电报群和XT.COMNEWSChannel投票上币活动中实际有效票数位居榜首,获得免费上币的资格。XT.COM将择期上线FEG,具体时间安排,请关注官网公告。同时也感谢SAFEZONE,SAFEMOON参与本次投票活动。
慢雾xToken被黑事件分析:两个合约分别遭受“假币”攻击和预言机操控攻击:据慢雾区消息,以太坊 DeFi 项目 xToken 遭受攻击,损失近 2500 万美元,慢雾安全团队第一时间介入分析,结合官方事后发布的事故分析,我们将以通俗易懂的简讯形式分享给大家。
本次被黑的两个模块分别是 xToken 中的 xBNTa 合约和 xSNXa 合约。两个合约分别遭受了“假币”攻击和预言机操控攻击。
一)xBNTa 合约攻击分析
1. xBNTa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 BNT,使用的是 Bancor Netowrk 进行兑换,并根据 Bancor Network 返回的兑换数量进行铸币。
2. 在 mint 函数中存在一个 path 变量,用于在 Bancor Network 中进行 ETH 到 BNT 的兑换,但是 path 这个值是用户传入并可以操控的
3. 攻击者传入一个伪造的 path,使 xBNTa 合约使用攻击者传入的 path 来进行代币兑换,达到使用其他交易对来进行铸币的目的。绕过了合约本身必须使用 ETH/BNT 交易对进行兑换的限制,进而达到任意铸币的目的。
二)xSNXa 合约攻击分析
1. xSNXa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 xSNX,使用的是 Kyber Network 的聚合器进行兑换。
2. 攻击者可以通过闪电贷 Uniswap 中 ETH/SNX 交易对的价格进行操控,扰乱 SNX/ETH 交易对的报价,进而扰乱 Kyber Network 的报价。从而影响 xSNXa 合约的价格获取
3. 攻击者使用操控后的价格进行铸币,从而达到攻击目的。
总结:本次 xToken 项目被攻击充分展现了 DeFi 世界的复杂性,其中针对 xSNXa 的攻击更是闪电贷操控价格的惯用手法。慢雾安全团队建议 DeFi 项目开发团队在进行 DeFi 项目开发的时候要做好参数校验,同时在获取价格的地方需要防止预言机操控攻击,可使用 Uniswap 和 ChainLink 的预言机进行价格获取,并经过专业的安全团队进行审计, 保护财产安全。详情见官网。[2021/5/13 21:57:48]
风险提示:数字货币交易存在巨大风险,请您谨慎购买,并注意交易风险。XT.COM会遴选优质币种,但不对您的任何交易行为承担担保、赔偿等责任。
AAX交易所的CCXT Lib已经支持Python和JS:据官方消息,AAX的CCXT Lib现在已经支持 Python 和 JS 两种语言。CCXT代码已经发布到AAX的Github内,AAX希望能为各类用户带來更好的平台交易体验。[2020/11/5 11:41:51]
感谢您对XT.COM的支持与信任。XT.COM团队2021年07月13日
行情 | XTZ领涨市值前二十币种:据coinmarketcap数据,目前XTZ领涨市值前十币种,涨幅为9.97%,现全球均价为14.34元。Tezos(XTZ)是一个新的多中心化公有区块链项目,他的特点是支持智能合约,拥有自己创建的智能合约语言,提出了通过数学证明的代码自制交易和网络共识机制,以解决目前棘手的网络升级分叉问题。此外,昨日领涨的XLM今日表现依然不俗,当前涨幅7.90%。[2018/7/16]
https://www.xt.pub/app?https://www.xt.pub/tradePro/btc_usdt?https://www.xt.pub/margin/btc_usdthttps://www.xt.pub/contract/quanto
?https://t.me/XTsupport?https://twitter.com/XTexchange?https://www.facebook.com/XT.comexchange/?https://weibo.com/XTEXCHANGE?topnav=1&wvr=6&topsug=1
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。