Gate.ioHODL&Earnrecentlyunveiledanewproduct“EarnEveryday”tofacilitateevenmorechancestoearnbyholdingpopularcoinsandstablecoins(suchasBTC,ETH,USDT,GTandUSDG)foraperiodof7days.Everyday,atleastoneroundoftheproductwillbeavailabletoourusersonafirst-come,first-servedbasis.Gate.ioHODL&EarnTelegramgroupisavailablenow,joinusthroughthelink:https://t.me/gateio_hodl_enWearegoingtolaunchtheNo.363roundonFeb23rd,2022atexactly4:00AMUTC.Weareplanningtolock5,000,000USDTintotalforaperiodof7days,withanestimatedrewardof4%P.AToparticipate:Webhttps://www.gate.io/hodl/1133Belowisthescheduleofupcoming“EarnEveryday”roundsoverthecoming7dayRulesof“LockUSDT&Earn”:1)LockingyourUSDTfor7daysisrequired.2)Nohandlingfee3)Annualizedestimatedreturnis4%P.A4)Interestandprincipalwillbedistributedattheendofthelockupterm.Importantnotice:Lockingyourassetforacertaintermisrequired.Yourassetandinterestwillnotbeavailableuntiltheendofthelockupterm.Ifthereisanypricefluctuationonthemarket,youareunabletounlockandtradeimmediately.Andtheinterestreceivedmaynotbesufficienttocoverthelosscausedbythepricechange.Pleasefullyunderstandtherisks.Gate.ioisaCryptocurrencyTradingPlatformSince2013Topranking,Trustworthy,TransparentSignuptoenterthecryptogatewayandget40%commissionfromreferralsDownloadiOS/AndroidApprightnow.Reachouttous!Twitter:https://twitter.com/gate_ioTelegram:https://t.me/gate_ioInstagram:https://www.instagram.com/gateioglobalMedium:https://medium.com/@gateioPodcast:https://gateio.buzzsprout.com/?ch=buzzsGate.ioTeamFebruary21
Beosin:EthTeamFinance项目遭受到了漏洞攻击事件简析:据Beosin EagleEye 安全预警与监控平台检测显示,ETH链上的EthTeamFinance项目遭受漏洞攻击,攻击合约0xCFF07C4e6aa9E2fEc04DAaF5f41d1b10f3adAdF4通过LockToken合约的migrate函数没有正确验证_id和params的漏洞,将WTH,CAW,USDC,TSUKA代币从V2流动性池非法升级到V3流动性池,并且通过sqrtPriceX96打乱V3流动池的Initialize的价格,从而获取大量refund套利。共计套利了约1300多万美元。[2022/10/27 11:49:12]
慢雾:GenomesDAO被黑简析:据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因:
1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。
2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。
3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。
4.最后将LP发送至DEX中移除流动性获利。
本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。[2022/8/7 12:07:06]
慢雾:跨链互操作协议Nomad桥攻击事件简析:金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下:
1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。
2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。
3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。
综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。[2022/8/2 2:52:59]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。