BlockSec:Hope.money由于精度丢失问题而受到攻击

2023-10-19 02:09:01

金色财经报道,BlockSec在社交媒体表示,以太坊上的Hope.money由于精度丢失(precision loss)问题而受到攻击,最近发生了多起此类袭击事件,建议开发商对这些事件进行排查,并及时进行自查。 BlockSec表示,攻击者首先在HopeLend建仓,通过闪贷借入2,000 WBTC,池合约中的闪电贷功能将闪电贷费用添加到储备金的流动性指数中。攻击者操纵了hEthWBTC合约的流动性指数(从1e27到7,560,000,001e27),导致最终的精度损失。然后,攻击者从其他市场借入了大量资产。最后,由于精度损失,攻击者可以赎回所有WBTC抵押品。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
10:36
Phalcon:Astrid | Restaking Pool由于提款功能存在缺陷而受到攻击
金色财经报道,交易浏览器Phalcon在社交媒体X(原推特)上称,Astrid | Restaking Pool由于提款功能存在缺陷而受到攻击。withdraw ()函数的参数(即代币地址和代币数量)是可操作的。 开发过程展开如下: 1. 创建了 3 个假代币:A、B和C。 2. 使用假代币1提现并领取stETH。 3. 使用假代币2提现并领取rETH。 4. 使用假代币3提现并领取cbETH。 5. 将stETH、rETH、cbETH转换为ETH。
13:22
BlockSec:KyberSwap由于价格变动操纵和双重流动性计数而被攻击
金色财经报道,BlockSec在社交媒体表示,KyberSwap由于价格变动操纵和双重流动性计数而被攻击。 攻击者借入了闪电贷,并耗尽了流动性较低的资金池。通过执行掉期和改变头寸,他们操纵了受害池的当前价格和价格变动。最终,攻击者触发了多个交换步骤和交叉报价操作,导致双重流动性计数,从而耗尽资金池。
03:15
Lens Protocol由于事务问题而暂停服务
金色财经报道,Lens Protocol在Polygon gas限制和第三方中继导致该服务的交易出现问题后暂停服务。 随着问题的持续,该服务的Discord频道的用户报告称,他们无法从协议中获取社交媒体的处理方式。协议在Twitter上的一份声明中表示,一旦采矿问题得到解决,Lens将发布更新。目前还不清楚需要多长时间才能修复。 据报道,自2022年2月发布以来,超过50个应用程序使用了Lens Protocol,这是Aave开发人员创建的一个平台,允许应用程序插入用户拥有的社交数据,通过NFT实现认证和货币化。(the block)
13:32
Phalcon:BSC上SHIBA的ICO项目因锁定机制不当而受到攻击
金色财经报道,Phalcon在X平台发文表示,系统检测到BSC上的SHIBA ICO项目因锁定机制不当而受到攻击。攻击者用20枚BNB购买了5.077亿锁定的SHIBA。然而,锁定的SHIBA可以使用batchTransferLockToken函数转移到PancakePair,这使得攻击者可以绕过指定的锁定期。在这种情况下,攻击者可以立即从PancakePair交换出BNB,从而获利101.7枚BNB。
08:29
OpenZeppelin:由于标准ERC-2771的集成有问题而产生一个严重漏洞
金色财经报道,OpenZeppelin在社交媒体上发文称,我们公开披露一个严重漏洞,该漏洞是由于标准ERC-2771和自委托调用与用户输入数据(包括但不限于多重调用)的集成有问题而产生的。对于结合这些模式的项目来说,此问题带来了地址欺骗攻击的重大风险。此问题是由有问题的集成模式引起的,并不是OpenZeppelin Contracts库中包含的实现所特有的。尽管如此,我们的团队一直在努力与白帽社区合作,识别并通知潜在的易受攻击的项目。
22:04
BlockSec:SellToken遭攻击,攻击者利用StakingRewards合约的Claim()函数问题获利
5月14日消息,BlockSec发推称,SellToken再次遭遇攻击,根本原因是StakingRewards合约的Claim()函数没有正确验证输入参数,使得攻击者可以通过一个伪造的代币来获得更多的奖励。StakingRewards合约将其视为USDT,攻击者通过控制假代币和QiQi交易对,获得了超额奖励。
Copyright © 2018-2022 211COIN版权所有.