区块链安全审计公司Beosin对Dexible事件进行了分析,称Dexible合约selfSwap函数存在逻辑漏洞,会调用其中的fill函数,该函数存在一个调用攻击者自定义的data,而攻击者在此data中构造了一个transferfrom函数,并将其他用户(0x58f5f0684c381fcfc203d77b2bba468ebb29b098)的地址和自己的攻击地址(0x684083f312ac50f538cc4b634d85a2feafaab77a)传入,导致该用户授权给该合约的代币被攻击者转走。
Global X提交现货比特币ETF提案,指定Coinbase为监控共享合作伙伴:金色财经报道,一份监管文件显示,Global X已提交了一份上市现货比特币交易所交易基金 (ETF) 产品的申请,并指定Coinbase作为其监控共享合作伙伴。律师在文件中表示,如果获得批准,该基金将给予投资者“接触比特币的机会,并提供重要的保护,而直接投资比特币的投资者并不总是能获得这些保护”。
Global X的现货比特币申请标志着向美SEC提交的第九份活跃的现货比特币申请,其他几项待决申请,包括代表 Fidelity 和 BlackRock 的备案,也与Coinbase达成了监控共享协议。
金色财经曾报道,除了提交现货比特币ETF申请外,GlobalX还递交了比特币期货ETF的备案文件。上个月,该公司申请成立一只追踪CoinDesk比特币趋势指标指数的基金。[2023/8/5 16:20:21]
Beosin提醒用户:取消对0xde62e1b0edaa55aac5ffbe21984d321706418024地址的代币授权,防止被盗。
Beosin:Themis Protocol被攻击事件分析:据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年6月28日DeFi借贷协议Themis Protocol遭到攻击,攻击者获利约37万美元,Beosin Trace追踪发现已有130,471个USDC、58,824个USDT和94个ETH被盗,目前,被盗资金被转移到以太坊的0xDb73eb484e7DEa3785520d750EabEF50a9b9Ab33地址。其攻击的原因在于预言机实现存在问题,导致预言机被操纵。
攻击交易为:0xff368294ccb3cd6e7e263526b5c820b22dea2b2fd8617119ba5c3ab8417403d8。攻击的核心是攻击者在借款前,用大量WETH兑换wstETH,使得预言机获取价格时被操纵,导致攻击者仅用55WETH借出317WETH。
如图,在getAssetPrice函数调用Balancer: Vault.getPoolTokens函数时,wstETH与ETH数量从正常的2,423 : 2,796被操纵为0.238 : 42,520.从而操纵了预言机。[2023/6/28 22:05:01]
此前今日早些时候消息,Dexible项目疑似遭遇攻击,损失约153万美元。
分析 | Beosin预警:某游戏合约正遭受薅羊毛攻击:Beosin(成都链安)预警:今天下午3:04分开始,根据成都链安区块链安全态势感知系统Beosin-Eagle Eye检测发现,黑客正对poker****合约进行薅羊毛攻击。经过成都链安技术团队分析,黑客账户部署攻击合约,通过大量的onerror通知,在onerror内预计算开奖结果的方式,持续使大量子账号中奖,每个账号都会获得0.05EOS并将奖励转给攻击者主账号。成都链安提醒各项目方提高警惕,加强安全防范措施,必要时联系安全公司进行安全服务,避免不必要的资产损失。[2019/5/23]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。