Hedera披露攻击细节,攻击者对Hedera主网的智能合约服务代码进行攻击,将部分用户账户持有的HederaTokenService代币转移到自己的账户中。攻击者的目标是在多个DEX上用作流动性池的账户,这些DEX使用UniswapV2派生的合约代迁移过来使用HederaTokenService,包括PangolinHedera、SaucerSwap和HeliSwap。当攻击者将通过攻击获得的代币移动到HashportNetworkBridge时,Bridge运营者检测到该活动并迅速采取行动将其禁用。
Beosin:JPEG'd 遭受攻击原因为重入攻击:金色财经报道,据Beosin安全团队分析,JPEG'd 项目遭遇攻击的根本原因在于重入,攻击者在调用remove_liquidity函数移除流动性时通过重入add_liquidity函数添加流动性,由于余额更新在重入进add_liquidity函数之前,导致价格计算出现错误。
此前报道,JPEG'd项目遭遇攻击,损失至少约1000万美元。[2023/7/31 16:07:53]
为了防止攻击者窃取更多代币,Hedera已关闭主网代理,这会移除用户对主网的访问权限。Hedera团队已确定问题的根本原因并正在研究解决方案。一旦解决方案准备就绪,Hedera委员会成员将签署交易以批准在主网上部署更新代码以消除此漏洞,届时将重新开放主网代理并允许恢复正常活动。
Beosin:Themis Protocol被攻击事件分析:据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年6月28日DeFi借贷协议Themis Protocol遭到攻击,攻击者获利约37万美元,Beosin Trace追踪发现已有130,471个USDC、58,824个USDT和94个ETH被盗,目前,被盗资金被转移到以太坊的0xDb73eb484e7DEa3785520d750EabEF50a9b9Ab33地址。其攻击的原因在于预言机实现存在问题,导致预言机被操纵。
攻击交易为:0xff368294ccb3cd6e7e263526b5c820b22dea2b2fd8617119ba5c3ab8417403d8。攻击的核心是攻击者在借款前,用大量WETH兑换wstETH,使得预言机获取价格时被操纵,导致攻击者仅用55WETH借出317WETH。
如图,在getAssetPrice函数调用Balancer: Vault.getPoolTokens函数时,wstETH与ETH数量从正常的2,423 : 2,796被操纵为0.238 : 42,520.从而操纵了预言机。[2023/6/28 22:05:01]
此前昨日消息,Hedera官方披露其智能合约出现异常状况并正进行调查,今日早些时候消息,Hedera称已关闭主网网络代理。
Beosin:Ara项目被攻击的根本原因是合约中处理权限存在漏洞:6月19日消息,Beosin Alert发推称,Ara项目被攻击的根本原因是合约中处理权限存在漏洞。0xB817开头地址批准了大量ARA与USDT交换合约,它没有限制从调用者转移的用于交换的资金。[2023/6/19 21:46:59]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。