链闻消息,慢雾团队发布了SpartanProtocol被攻击过程的简报,具体如下:1.攻击者通过闪电贷先从PancakeSwap中借出WBNB2.在WBNB-SPT1的池子中,先使用借来的一部分WBNB不断的通过swap兑换成SPT1,导致兑换池中产生巨大滑点3.攻击者将持有的WBNB与SPT1向WBNB-SPT1池子添加流动性获得LP凭证,但是在添加流动性的时候存在一个滑点修正机制,在添加流动性时将对池的滑点进行修正,但没有限制最高可修正的滑点大小,此时添加流动性,由于滑点修正机制,获得的LP数量并不是一个正常的值4.随后继续进行swap操作将WBNB兑换成SPT1,此时池子中的WBNB增多SPT1减少5.swap之后攻击者将持有的WBNB和SPT1都转移给WBNB-SPT1池子,然后进行移除流动性操作6.在移除流动性时会通过池子中实时的代币数量来计算用户的LP可获得多少对应的代币,由于步骤5,此时会获得比添加流动性时更多的代币7.在移除流动性之后会更新池子中的baseAmount与tokenAmount,由于移除流动性时没有和添加流动性一样存在滑点修正机制,移除流动性后两种代币的数量和合约记录的代币数量会存在一定的差值8.因此在与实际有差值的情况下还能再次添加流动性获得LP,此后攻击者只要再次移除流动性就能再次获得对应的两种代币9.之后攻击者只需再将SPT1代币兑换成WBNB,最后即可获得更多的WBNB
以太坊客户端Prysm已通过慢雾安全审计:发现2个低风险和1个建议漏洞:金色财经报道,慢雾(SlowMist)宣布已正式完成了对以太坊共识层客户端 Prysm 的安全审计服务,发现了2个低风险和1个建议漏洞,目前问题已得到解决,并由审计人员再次审查并通过。Prysm是当前用户规模最大的以太坊客户端,目前有超过 42% 的验证节点都在使用 Prysm 验证交易,由以太坊核心开发团队 Prysmatic Labs 开发。[2023/2/23 12:23:48]
慢雾:BXH 第一次被盗资金再次转移,BTC 网络余额超 2700 BTC:金色财经报道,10月8日凌晨(UTC+8),慢雾监控到 BXH 第一次被盗资金再次出现异动,经慢雾 MistTrack 分析,异动详情如下:
黑客地址 0x48c9...7d79 将部分资金(213.77 BTCB,5 BNB 和 1 ETH)转移至新地址 0xc01f...2aef,接着将资金兑换为 renBTC 跨链到 BTC 网络,跨链后地址为 1JwQ...u9oU。1JwQ...u9oU 在此次转移中接收到的总资金为 204.12 BTC。截止目前,BXH 第一次被盗事件在 BTC 网络共有 4 个黑客地址,总计余额为 2701.3 BTC,暂未进一步转移。慢雾 MistTrack 将持续监控被盗资金的转移。[2022/10/8 12:49:28]
公告 | 慢雾区发布EOS假账号安全风险预警:慢雾区发布EOS假账号安全风险预警称:如果EOS钱包开发者没对节点确认进行严格判断,比如应该至少判断15个确认节点才能告诉用户账号创建成功,那么就可能出现假账号攻击。
攻击示意如下:
1.用户使用某款EOS钱包注册账号(比如 aaaabbbbcccc),钱包提示注册成功,但由于判断不严格,这个账号本质是还没注册成功;
2.用户立即拿这个账号去某交易所做提现操作;
3.如果这个过程任意环节作恶,都可能再抢注aaaabbbbcccc这个账号,导致用户提现到一个已经不是自己账号的账号里。
防御建议:轮询节点,返回不可逆区块信息再提示成功。[2018/7/16]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。