FXstreet分析称,BTC/USD周六上涨近2%,但难以继续上涨。因为缺乏基本面驱动因素表明,这是对上周五大幅下跌的技术性修正。截至本文撰写之时,BTC/USD的交易价格为10380美元,当日下跌1%。不过,尽管今日下跌,BTC/USD仍有望结束三周的跌势,其周线图上的涨幅超过6%。在8月底跌破1万美元大关后,BTC/USD轻松收复失地,8月份大部分时间都在1万至1.1万美元的舒适区间波动。周六的反弹并未导致日线图上的相对强弱指数发生重大变化,该指数继续在50点附近横移,以确认近期中性前景。10450美元是最初的阻力位。在这一水平之后,突破10750美元可能会吸引更多买家,并将BTC/USD推升至11500美元。不利的一面是,短期技术支撑水平基本保持不变。在关键的10000美元和9320美元之前,10200美元或许可以看做第一个支撑位。
慢雾xToken被黑事件分析:两个合约分别遭受“假币”攻击和预言机操控攻击:据慢雾区消息,以太坊 DeFi 项目 xToken 遭受攻击,损失近 2500 万美元,慢雾安全团队第一时间介入分析,结合官方事后发布的事故分析,我们将以通俗易懂的简讯形式分享给大家。
本次被黑的两个模块分别是 xToken 中的 xBNTa 合约和 xSNXa 合约。两个合约分别遭受了“假币”攻击和预言机操控攻击。
一)xBNTa 合约攻击分析
1. xBNTa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 BNT,使用的是 Bancor Netowrk 进行兑换,并根据 Bancor Network 返回的兑换数量进行铸币。
2. 在 mint 函数中存在一个 path 变量,用于在 Bancor Network 中进行 ETH 到 BNT 的兑换,但是 path 这个值是用户传入并可以操控的
3. 攻击者传入一个伪造的 path,使 xBNTa 合约使用攻击者传入的 path 来进行代币兑换,达到使用其他交易对来进行铸币的目的。绕过了合约本身必须使用 ETH/BNT 交易对进行兑换的限制,进而达到任意铸币的目的。
二)xSNXa 合约攻击分析
1. xSNXa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 xSNX,使用的是 Kyber Network 的聚合器进行兑换。
2. 攻击者可以通过闪电贷 Uniswap 中 ETH/SNX 交易对的价格进行操控,扰乱 SNX/ETH 交易对的报价,进而扰乱 Kyber Network 的报价。从而影响 xSNXa 合约的价格获取
3. 攻击者使用操控后的价格进行铸币,从而达到攻击目的。
总结:本次 xToken 项目被攻击充分展现了 DeFi 世界的复杂性,其中针对 xSNXa 的攻击更是闪电贷操控价格的惯用手法。慢雾安全团队建议 DeFi 项目开发团队在进行 DeFi 项目开发的时候要做好参数校验,同时在获取价格的地方需要防止预言机操控攻击,可使用 Uniswap 和 ChainLink 的预言机进行价格获取,并经过专业的安全团队进行审计, 保护财产安全。详情见官网。[2021/5/13 21:57:48]
分析:10月11日10年未动的1000枚比特币的转移过程与3月11日类似:20个在2010年挖出比特币的钱包在10月11日将总计1000枚比特币转移至一个新地址后,又通过一笔交易将800枚比特币平均转移至80个bc1开头的BECH32地址(每个地址10枚),另外还有200枚比特币转移至1NMtiuh开头的地址中。此后,这些比特币还经过多次转移。加密货币交易者KirillK.在Linkedin上表示,这与2020年3月11日发生的十年未动的1000枚比特币转账非常相似,具体为:1.都是发生在一个月的第11日;2.都转移了1000枚比特币;3.都是从多个P2SH地址汇集到一个新地址,再转移至多个BECH32地址,另外还都有200枚比特币的分拆。KirillK.表示,这可能代表这两千枚比特币的所有者是一个人。(链闻)[2020/10/15]
分析:CryptoCore团伙或是2018年攻击加密交易所的幕后黑手:以色列网络安全公司ClearSky在周三发布的一份报告中称,一群神秘的网络犯罪分子可能是2018年攻击各种加密交易所(包括去中心化交易机)的幕后黑手。ClearSky的报告称,这个名为“CryptoCore”的网络犯罪团伙在两年内敛财超过2亿美元,该团伙与东欧地区,特别是乌克兰、俄罗斯或罗马尼亚有联系。ClearSky联合创始人Boaz Dolev说,他的公司在过去两年中发现了至少五起黑客攻击交易所的事件,这些攻击都遵循一种特定的模式,不过他拒绝透露这些交易所的身份。(Coindesk)[2020/6/24]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。