FriesDAO因Profanity漏洞遭到攻击损失约230万美元

2022-10-28 13:42:24

金色财经报道,据CertiK监测,FriesDAO于今日遭到攻击,损失约230万美元,起因是攻击者获得了该协议操作者钱包的控制权——似乎是由于Profanity钱包生成器的漏洞导致的,这一漏洞会令通过该工具生成地址的私钥被强制使用。 1.在获得对操作者钱包的访问权后,攻击者从DAO的资金钱包中提取了$FRIES,并将其于Uniswap上以wETH的价格出售。 2.攻击者使用只能由操作员地址调用的函数governanceRecoverUnsupported()从抵押池中提取资金。 3.攻击者最终将所有资金转换为DAI。 截至撰写本文时,存储被盗资金的钱包价值约为232.5万美元。 FriesDAO在官方Discord频道中确认了这次攻击,指出钱包地址确实是用Profanity生成的。 目前官方开发人员试图与攻击者进行谈判,协商用白帽赏金来换取被盗资金的归还。 这次攻击本可以被预防,因为Profanity漏洞作为做市商Wintermute被盗超过1.6亿美元攻击事件的罪魁祸首,已经被公开了一个多月了。 CertiK呼吁所有使用过Profanity工具的Web3.0项目立即将受影响钱包中所有资产的控制权转移到安全生成的地址。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
21:09
黑客利用Profanity漏洞获利330万美元
9月18日消息,加密调查员ZachXBT表示,黑客利用Profanity漏洞获利330万美元。在ZachXBT发布警告后,帮助用户免于120万美元损失。(Cointelegraph) 此前9月15日消息,1inch报告:通过Profanity创建的某些以太坊地址存在严重漏洞。
11:48
安全团队:Sheep Farm Game项目因合约内漏洞遭到攻击
金色财经消息,据CertiK监测,Sheep Farm Game项目因合约内漏洞遭到攻击,损失总计约262枚 BNB,价值约7.2万美元。 BSC地址: 0x4726010da871f4b57b5031E3EA48Bde961F122aA
13:30
Poolz Finance的Locked Deal合约遭到攻击损失约50万美元
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控显示,ETH、BSC和Polygon链上Poolz Finance的LockedDeal合约遭到了攻击,损失约50万美元。攻击者调用了LockedDeal合约中存在漏洞的函数CreateMassPools,并且在参数_StartAmount中触发了整数溢出的漏洞。攻击者除了获得了大量的poolz token意外还获得了其他代币,请相关项目提高警戒。 此前,Beosin EagleEye监控到Poolz Finance相关代币$POOLZ暴跌90%
22:25
TempleDAO疑似遭到攻击损失约200万美元
10月11日消息,据 @spreekaway 称,DeFi 协议 TempleDAO 疑似遭到攻击,损失约 200 万美元。
17:01
安全团队:7月份Web3因漏洞、黑客攻击及诈骗造成的损失约6488万美元
8月1日消息,据CertiK安全团队,7月份Web3因漏洞、黑客攻击及诈骗造成的损失达64875813美元。其中退出骗局造成的总损失约为3873万美元,闪电贷造成的总损失约为1383万美元。
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
Copyright © 2018-2022 211COIN版权所有.