[安全团队:Rubic被攻击事件简析]金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Rubic项目被攻击,Beosin安全团队分析发现RubicProxy合约的routerCallNative函数由于缺乏参数校验,_params可以指定任意的参数,攻击者可以使用特定的integrator来让RubicProxy合约可以几乎零成本的调用自己传入的函数data。攻击者通过调用routerCallNative函数,把所有授权给RubicProxy合约的USDC全部通过transferFrom转入了0x001B地址,被盗资金近1100个以太坊,通过Beosin Trace追踪发现被盗资金已经全部转入了Tornado cash。
安全团队:BSC Token Hub被盗资金总计有1亿4357万美元通过跨链进行转移:10月7日消息,据Beosin EagleEye平台监测显示,BSC Token Hub10月7日遭遇黑客攻击,Beosin安全团队通过Beosin Trace对被盗资金进行追踪分析,得到资金流向最新进展如图所示。
此外,据Beosin安全团队统计,总计有1亿4357万美元的被盗资金通过跨链进行转移(含借贷)。通过跨链转移的资金约被盗资金中有7739W美元的资金通过各种跨链转入了以太坊,5896W美元的资金留存在FTM链中(含各种gUSDT),400W美元的资金在Arbitrum链中,172W美元的资金在Avalanche链中,40W美元的资金在Polygon和110W美元在Optimism。[2022/10/7 18:41:46]
安全团队:BNB Chain上去中心化交易协议KaoyaSwap遭攻击,系交易函数的错误逻辑引起:据BlockSec监测,BNB Chain上去中心化交易协议KaoyaSwap遭攻击,攻击利润在37,294枚BUSD和271.2枚WBNB(约8万美元)左右。BlockSec表示攻击是由交易函数的错误逻辑引起的。[2022/8/24 12:45:11]
分析 | 慢雾安全团队提醒|EOS假账号安全风险预警:根据IMEOS报道,EOS 假账号安全风险预警,慢雾安全团队提醒:
如果 EOS 钱包开发者没对节点确认进行严格判断,比如应该至少判断 15 个确认节点才能告诉用户账号创建成功,那么就可能出现假账号攻击。
攻击示意如下:
1. 用户使用某款 EOS 钱包注册账号(比如 aaaabbbbcccc),钱包提示注册成功,但由于判断不严格,这个账号本质是还没注册成功
2. 用户立即拿这个账号去某交易所做提现操作
3. 如果这个过程任意环节作恶,都可能再抢注 aaaabbbbcccc 这个账号,导致用户提现到一个已经不是自己账号的账号里
防御建议:轮询节点,返回不可逆区块信息再提示成功,具体技术过程如下:
1. push_transaction 后会得到 trx_id
2. 请求接口 POST /v1/history/get_transaction
3. 返回参数中 block_num 小于等于 last_irreversible_block 即为不可逆[2018/7/16]
郑重声明: 安全团队:Rubic被攻击事件简析版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。