安全团队:ShadowFi未定义合理访问控制遭攻击者利用

2022-09-02 18:28:35

据官方消息,9月2日,HyperLab安全团队在BSC链上检测到ShadowFi Token贬值事件。攻击者将10,354,936.721195451 SDF token销毁,随后将 8.461538282 SDF换成约合$30万BNB资产。 团队分析称,从交易细节可得,攻击者在交易中调用burnTokens()函数烧掉了SDF,而ShadowFi合约没有实现权限验证函数onlyOwner,设置burnTokens为public,导致被攻击者利用,将代币全部销毁。项目方对于burn()这类函数, 没有定义合理的访问控制, 导致任意用户都能调用这个合约, 从而造成不必要的损失。 据悉,Hyperlab围绕数字钱包这一核心产品及其周边服务,针对热钱包安全、冷钱包安全、钱包服务器安全,以及钱包使用者安全等议题开展研究工作,为用户和企业提供安全解决方案和服务。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
14:31
安全团队:DexFinance存在严重漏洞遭攻击
金色财经报道,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DexFinance 项目遭到攻击,攻击者获利约 231,138 美元。
18:55
安全团队:Nirvana遭闪电贷攻击请相关用户注意资产安全
7月28日消息,据慢雾区情报,Solana 链上稳定币项目 Nirvana 遭遇闪电贷攻击,攻击者通过部署恶意合约,使用闪电贷从 Solend 借出 10,250,000 USDC,随后调用 Nirvana 合约 buy3 方法购买了大量 ANA 代币,随后调用 Nirvana 合约 swap 方法卖出部分 ANA,得到USDT 和 USDC ,在归还完闪电贷后共获利3,490,563.69 USDT,21,902.48 USDC 及 393,230.32 ANA代币,随后黑客出售 ANA 代币,并将所有脏款通过跨链桥转移。Nirvana 源代码未完全开源,据链上调用日志分析,攻击者可能利用了 ANA 价格计算漏洞进行套利,请相关用户注意资产安全。
17:33
安全公司:SEAMAN项目遭闪电贷攻击攻击者获利约7800美元
金色财经报道,安全公司CertiK Alert发推称,SEAMAN 项目遭闪电贷攻击,开发者利用了 SEAMAN 处理 LP 存款上的 GVC 分 配方式中的一个漏洞。该漏洞使 GVC 价格下跌,攻击者共能获利约 7800 美元。 SEAMAN 合约:BSC 0x6bc9b4976ba6f8C9574326375204eE469993D038 Great Voyage Coin (GVC) 合约:BSC 0xDB95FBc5532eEb43DeEd56c8dc050c930e31017e
13:24
安全团队:Newfreedao攻击者利用闪电贷反复领取空投奖励,获利约4481枚WBNB
9月8日消息,据Beosin EagleEye平台监测显示,New free dao项目遭受黑客攻击,损失约4481.3 WBNB(约125万美元)。Beosin安全团队分析发现攻击者首先利用闪电贷借出WBNB,将其全部换成NFD代币。然后利用攻击合约反复创建多个攻击合约领取(0x8b068e22e9a4a9bca3c321e0ec428abf32691d1e)空投奖励,最后将其兑换为WBNB归还闪电贷套利离场。目前攻击者已将获利的 2000BNB 兑换成55.6w USDT,将其与剩余的2,481BNB均存在攻击者地址上。Beosin trace正在对被盗资金进行实时监控和追踪。
12:15
安全团队:MEV Bot 0x5f32遭闪电贷攻击攻击者获利约10.8万美元
金色财经报道,据CertiK监测,MEV Bot 0x5f32遭到闪电贷攻击。攻击者0xa7f5...获利约10.8万美元。 攻击者合约地址: 0xf0be9805fe8e393e8f768fe8fe4d8b8531d2f61e。
Copyright © 2018-2022 211COIN版权所有.