安全团队:批准未知来源的代币时请仔细检查交易的gas limit

2023-03-28 15:40:38

金色财经报道,据慢雾区情报,BSC 链上最近出现一个名为 GPT 的代币,合约地址为0x513C285CD76884acC377a63DC63A4e83D7D21fb5。当用户对该代币进行 approve 操作时,钱包会根据余额增大 gas limit,而该代币合约会使用用户的 gas 去铸造 CHI 代币,当合约收集够大量的 CHI 代币后,这个恶意代币合约的管理者就可以通过燃烧掉 CHI 代币获得合约摧毁时返还的 gas 补偿。 慢雾安全团队提醒用户在对未知来源的代币进行批准时仔细检查交易的 gas limit。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
22:05
安全团队:BNQ代币下跌99.46%请保持警惕
9月19日消息,据CertiK数据监测,BNQ代币下跌99.46%,BSC合约地址:0x06C61725B98F1eF191D41e6B4f1E0aA50Bd465d5。外部账户(EOA)0x7F725收到1.52亿枚BNQ,并以约23.3万USDT的价格出售。部署者销毁75万枚BNQ,请保持警惕。
04:57
安全团队:HACHiKO项目代币超跌90%请保持警惕
金色财经报道,据CertiK数据监测,HACHiKO项目代币超跌90%,BSC合约(地址0x66238......c29e) ,请保持警惕。
18:55
安全团队:Nirvana遭闪电贷攻击请相关用户注意资产安全
7月28日消息,据慢雾区情报,Solana 链上稳定币项目 Nirvana 遭遇闪电贷攻击,攻击者通过部署恶意合约,使用闪电贷从 Solend 借出 10,250,000 USDC,随后调用 Nirvana 合约 buy3 方法购买了大量 ANA 代币,随后调用 Nirvana 合约 swap 方法卖出部分 ANA,得到USDT 和 USDC ,在归还完闪电贷后共获利3,490,563.69 USDT,21,902.48 USDC 及 393,230.32 ANA代币,随后黑客出售 ANA 代币,并将所有脏款通过跨链桥转移。Nirvana 源代码未完全开源,据链上调用日志分析,攻击者可能利用了 ANA 价格计算漏洞进行套利,请相关用户注意资产安全。
11:09
BlockSec:请撤销对BasketDAO约的批准
金色财经报道,BlockSec在社交媒体表示,由于任意低级别调用,又一个"transferFrom"问题导致超过10.7万美元的损失,请注意,去年11月发生了针对同一合约的类似攻击,请撤销对BasketDAO约的批准。
15:26
安全团队:FTX交易所遭到gas窃取攻击事件技术分析
10月13日消息,据Beosin EagleEye Web3安全预警与监控平台的舆情消息,FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XEN TOKEN。Beosin安全团队第一时间对事件进行了分析,结果如下: 1.以其中一笔攻击交易为例 (0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69),攻击者先在链上部署攻击合约(0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3) 2.FTX热钱包地址会向攻击合约地址转入小额的资金,利用攻击合约(0xCba9...7FD3)进行批量创建子合约。由于整个攻击中创建了大量合约,并且每次执行完子合约之后,子合约都会自毁。 3.接下来子合约fallback()函数去向Xen合约发起铸币请求,如下函数,claimRank()函数传入一个时间期限(最小1天)进行铸币,铸币条件是只用支付调用gas费,并无其他成本,并且claimMintReward()函数为提取函数,该函数只判断是否达到时间期限(本次黑客设置的时间期限为最小值1天),便可无条件提取。但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址。 4. 1-3中的步骤,重复多次,并且每次重复过程中都会将已到期的代币提取出来,并且同时发起新的铸币请求。 截止发文时,通过Beosin Trace追踪发现,FTX交易所损失81ETH,黑客通过DODO,Uniswap将XEN Token换成ETH转移。
12:52
安全团队:SUSHI RouteProcessor2遭受攻击请及时撤销对其的授权
金色财经报道,据慢雾安全团队情报,2023 年 4 月 9 日,SUSHI RouteProcessor2 遭到攻击。慢雾安全团队以简讯的形式分享如下: 1. 根本原因在于 ProcessRoute 未对用户传入的 route 参数进行任何检查,导致攻击者利用此问题构造了恶意的 route 参数使合约读取的 Pool 是由攻击者创建的。 2. 由于在合约中并未对 Pool 是否合法进行检查,直接将 lastCalledPool 变量设置为 Pool 并调用了 Pool 的 swap 函数。 3. 恶意的 Pool 在其 swap 函数中回调了 RouteProcessor2 的 uniswapV3SwapCallback 函数,由于 lastCalledPool 变量已被设置为 Pool,因此 uniswapV3SwapCallback 中对 msg.sender 的检查被绕过。 4. 攻击者利用此问题在恶意 Pool 回调 uniswapV3SwapCallback 函数时构造了代币转移的参数,以窃取其他已对 RouteProcessor2 授权的用户的代币。 幸运的是部分用户的资金已被白帽抢跑,有望收回。慢雾安全团队建议 RouteProcessor2 的用户及时撤销对 0x044b75f554b886a065b9567891e45c79542d7357 的授权。
Copyright © 2018-2022 211COIN版权所有.