BHEX关于上线BAKE、AVAX3倍多空杠杆ETF交易对的公告_HEX:HTT

尊敬的社区用户:

为满足广大用户交易需求,BHEX将于2021年6月10日12:00在杠杆ETF交易区上线新的杠杆ETF产品:

BAKE3L/USDTBAKE3S/USDT

AVAX3L/USDTAVAX3S/USDT

慢雾xToken被黑事件分析:两个合约分别遭受“假币”攻击和预言机操控攻击:据慢雾区消息,以太坊 DeFi 项目 xToken 遭受攻击,损失近 2500 万美元,慢雾安全团队第一时间介入分析,结合官方事后发布的事故分析,我们将以通俗易懂的简讯形式分享给大家。

本次被黑的两个模块分别是 xToken 中的 xBNTa 合约和 xSNXa 合约。两个合约分别遭受了“假币”攻击和预言机操控攻击。

一)xBNTa 合约攻击分析

1. xBNTa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 BNT,使用的是 Bancor Netowrk 进行兑换,并根据 Bancor Network 返回的兑换数量进行铸币。

2. 在 mint 函数中存在一个 path 变量,用于在 Bancor Network 中进行 ETH 到 BNT 的兑换,但是 path 这个值是用户传入并可以操控的

3. 攻击者传入一个伪造的 path,使 xBNTa 合约使用攻击者传入的 path 来进行代币兑换,达到使用其他交易对来进行铸币的目的。绕过了合约本身必须使用 ETH/BNT 交易对进行兑换的限制,进而达到任意铸币的目的。

二)xSNXa 合约攻击分析

1. xSNXa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 xSNX,使用的是 Kyber Network 的聚合器进行兑换。

2. 攻击者可以通过闪电贷 Uniswap 中 ETH/SNX 交易对的价格进行操控,扰乱 SNX/ETH 交易对的报价,进而扰乱 Kyber Network 的报价。从而影响 xSNXa 合约的价格获取

3. 攻击者使用操控后的价格进行铸币,从而达到攻击目的。

总结:本次 xToken 项目被攻击充分展现了 DeFi 世界的复杂性,其中针对 xSNXa 的攻击更是闪电贷操控价格的惯用手法。慢雾安全团队建议 DeFi 项目开发团队在进行 DeFi 项目开发的时候要做好参数校验,同时在获取价格的地方需要防止预言机操控攻击,可使用 Uniswap 和 ChainLink 的预言机进行价格获取,并经过专业的安全团队进行审计, 保护财产安全。详情见官网。[2021/5/13 21:57:48]

以上全部币种的仓位管理费为:0.1%。

Synthetix已支持使用Chainlink的XTZ/USD预言机网络:12月3日,Chainlink官方宣布,合成资产发行平台Synthetix已支持和使用Chainlink的XTZ/USD预言机网络。[2020/12/3 23:00:21]

具体含义如下:3L:3倍杠杆做多ETF基金。3S:3倍杠杆做空ETF基金。

动态 | BCH开发人员:区块传播解决方案Xthinner已经应用于BCH主网:比特币现金开发人员Jonathan Toomim公布了他正在研究的一个名为Xthinner的项目,这是一种新的区块扩容协议,利用了LTOR的优势,可以将区块压缩近99.6%。昨天,Toomim在reddit论坛发布帖子宣布,关于BCH的区块传播解决方案Xthinner已经应用于BCH主网。[2019/4/9]

欢迎广大用户前来体验。BHEX将持续不断地为您提供更优秀的产品和服务,感谢您的支持!

关于BHEX杠杆ETF更多信息,请查看以下文档:杠杆ETF产品介绍:https://hbtc.zendesk.com/hc/zh-cn/articles/360051575654杠杆ETF常见问答:https://hbtc.zendesk.com/hc/zh-cn/articles/360051575854?

风险提示:数字资产是创新的投资产品,价格波动较大,请您理性判断自己的投资能力,审慎做出投资决策。

加入我们官方社群:官方微信:hbtc333Telegram:https://t.me/BHEXOfficial

关注我们官方媒体:官方微博:https://weibo.com/u/6978008641Twitter:https://twitter.com/BHEXOfficialFacebook:https://www.facebook.com/BHEXOfficial/Medium:https://medium.com/hbtcofficialYoutube:https://www.youtube.com/channel/UCjnr5dIwOjqbinv6fJ7XIqg?

BHEX

2021年6月9日

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-4:14ms