EXT:Beosin:Euler Finance 因函数逻辑错误而被攻击_比特币

ForesightNews消息,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年3月13日,DeFi借贷协议EulerFinance遭到攻击,损失约1.97亿美元,BeosinTrace追踪发现已有34,224,863.42枚USDC、849.14枚WBTC、85818.26枚stETH和8,877,507.35枚DAI被盗,目前,大部分被盗资金还在攻击者地址,攻击者只转移了100枚ETH至TornadoCash。Beosin安全团队以其中一笔交易为例分析如下:0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d1.攻击者首先使用Aave闪电贷出了3000万枚DAI,接着将其中的2000万枚DAI进行抵押,获得了19,568,124枚eDAI的抵押。2.攻击者接着调用mint函数利用这19,568,124枚eDAI借贷195,681,243枚eDAI和200,000,000枚dDAI,从而将自己的eDAI余额放大到了十倍。3.攻击者接着将剩余的1000万枚DAI使用repay函数进行了质押,再次借贷了195,681,243枚eDAI和200,000,000枚dDAI。4.攻击者后续将进行了donateToReserves操作,将一亿的eDAI进行了销毁,使得eDAI小于了dDAI达到了清算条件。5.最后在清算时,由于先前攻击者通过donateToReserves函数和mint函数,使抵押资产和债务资产比值小于1,导致清算人无需向协议转入资金就可以清算攻击者债务。后续攻击者将Euler合约所有的3800万枚DAI提取出来,并且将3000万枚DAI归还给了Aave,获利约800万枚DAI。

慢雾余弦:Connext空投不能被盗刷,0x44Af地址是女巫有关的地址:金色财经报道,慢雾创始人余弦在X平台(原推特)表示:有朋友问到我们Connext空投是不是可以被盗刷,我们分析了下目标合约,结论是:不行。并且赞同Connext核心贡献者的这个观点:0x44Af地址是女巫有关的地址,没被Connext抗女巫对抗掉,这个也正常,不可能100%抗女巫的。[2023/9/6 13:20:21]

动态 | 菲律宾数字营销公司Ambidextr将接受加密货币支付:PundiX Labs官方宣布,菲律宾数字营销公司Ambidextr已成为手机加密钱包XWallet的合作商户,成为菲律宾第一家接受加密货币作为支付选项的商家。[2019/10/17]

比尔盖茨:如果有简单的方法会选择做空比特币:据彭博社消息,比尔盖茨周一在接受CNBC采访时说:“如果有一个简单的方法,我会做空比特币。”盖茨表示,他之前曾收到一些比特币作为生日礼物,但几年后卖掉了这些比特币。 他认为,作为一种资产类别,比特币无法产生任何东西。[2018/5/8]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-3:853ms