火星链 火星链
Ctrl+D收藏火星链
首页 > 火必 > 正文

ALPH:Alpha Finance被盗3750万美元事件回顾,黑客掌握了内部信息

作者:

时间:1900/1/1 0:00:00

编者按:本文来自巴比特资讯,作者:rekt,星球日报经授权发布。DeFi的黑暗艺术仍然是最有利可图的。下面是我们至今遇到过最具戏剧性的故事之一。一个虚假魔术,混乱及指控的故事,导致了迄今为止最大的DeFi黑客事件。大约有3750万美元资金在一起复杂的DeFi案中被盗,这次攻击利用了多笔交易来突袭AlphaFinance的金库,同时让很多人相信是Cream的铁金库受到了影响。这起谋杀案发生在一个有镜子的大厅里,DeFi协议日益交织的性质,加上攻击的复杂性,使得社区对谁是真正的受害者,以及谁该负责赔偿感到困惑。攻击者的合约导致Homora代码「相信」他们的恶意合约是他们自己的,目的是操纵系统中的内部债务数量。这是协议和攻击者之间的一场私人战斗。被利用的合约尚未被公布,也未提供给用户,这意味着他们没有受到直接影响。我们还没有看到过这样一个明目张胆的内部作案,AlphaFinance很快指出,他们找到了一个「主要嫌疑人」。如果合约还没有准备好,为什么还要部署在主网上?在混乱中,大玩家迅速采取行动来保护自己的资本。SBF从CreamFinance中提取了价值4亿美元的FTT,三箭资本则向币安发送了价值300多万美元的ALPHA代币,其唯一目的可能是出售掉它们。与这次攻击相关的所有代币的价值均出现了下降。AlphaHomora治理令牌ALPHA从2.25美元跌至1.78美元。IronBank治理代币CREAM从288.32美元跌至193.51美元。AAVE,其提供了这次攻击所需的闪电贷功能,它的治理代币从当天的518美元跌至492美元的低点。然而,代币定价并不是这个故事中最有趣的方面。事件回顾

CoinsPaid和Alphapo约850万美元被盗资金被兑换为290枚比特币:8月3日消息,链上分析师@tayvano_监测,昨晚来自CoinsPaid和Alphapo的约850万美元被盗资金(还有Atomic钱包的一些剩余资金)流向了3条链上的300多个地址。

其中约4600枚ETH被分配到125个新的以太坊地址,随后转入Avalanche网络,再转为比特币。截至目前,约290枚BTC存放在125个新的比特币地址中,每个地址持有约1-3枚BTC。[2023/8/3 16:15:23]

AlphaFinance团队发布了一篇出色的调查报告,而他们的发现是惊人的。我们联合调查的结果表明,腐败的程度比预期的要严重得多。AlphaFinance是否会公开他们的指控还有待观察,但他们最初关于有主要嫌疑人的声明表明,影响正在到来。从官方调查报告来看,我们可以看出,攻击者需要知道以下信息才能实施攻击:HomoraBankv2为即将发布的版本部署了一个sUSD池子,这一版本既没有在UI上提供,也没有公开发布。sUSD借贷池中没有流动性,因此攻击者可以完全操纵和夸大总债务金额和总债务份额;借用函数计算中存在舍入错误计算,仅当攻击者是唯一借用者时才会产生影响;resolveReserve函数可以在不增加totalDebtShare的情况下增加totalDebt,而实际上任何人都可以调用用于将收入收集到储备池的函数;HomoraBankv2接受任何自定义spell,只要不变量检查出collateral>borrow;在这么多用户的注视下,抢劫者留下了清晰的线索,在罕见的反击行动中,受害者将袭击者挑了出来。上述要求证明,实施这一攻击需要内幕信息。然而,由于涉及协议和审计公司的范围,内幕人士可能有多个可能。rekt不再是在做指控的生意,但我们期待着看到AlphaFinance如何处理这种情况。以下是AlphaFinance表述的经过:攻击者制造了一个邪恶的spellhttps://etherscan.io/tx/0x2b419173c1f116e94e43afed15a46e3b3a109e118aba166fcca0ba583f686d23攻击者将ETH交换成UNI,并将ETH+UNI提供给Uniswap池子。在同一笔交易中,在Uniswap上交换ETH->sUSD,并将sUSD存入Cream的IronBankhttps://etherscan.io/tx/0x4441eefe434fbef9d9b3acb169e35eb7b3958763b74c5617b39034decd4dd3ad使用邪恶的spell调用execute到HomoraBankV2,执行:借用1000e18sUSD,将UNI-WETHLP存到WERC20,并在此过程中用作抵押品,攻击者拥有1000e18sUSD债务份额https://etherscan.io/tx/0xcc57ac77dc3953de7832162ea4cd925970e064ead3f6861ee40076aca8e7e571再次使用邪恶spell调用execute到HomoraBankV2,执行:偿还100000098548938710983sUSD,导致偿还份额比总份额少1。结果,攻击者现在有1minisUSD债务和1份债务份额。https://etherscan.io/tx/0xf31ee9d9e83db3592601b854fe4f8b872cecd0ea2a3247c475eea8062a20dd41调用sUSD银行的resolveReserve,产生19709787742196债务,而totalShare仍为1。当前状态:totalDebt=19709787742197,而totalShare=1https://etherscan.io/tx/0x98f623af655f1e27e1c04ffe0bc8c9bbdb35d39999913bedfe712d4058c67c0e;再次使用邪恶spell调用execute到HomoraBankV2,执行:借入19709787742196美元并转移给攻击者。每次借入都比totalDebt值小1,导致相应的借入份额=0,因此协议将其视为无债务借入。在交易结束时,攻击者向Cream的IronBank存入19.54sUSD。https://etherscan.io/tx/0x2e387620bb31c067efc878346742637d650843210596e770d4e2d601de5409e3继续这个过程:再次使用邪恶的spell调用execute到HomoraBankV2,执行。在交易结束时,攻击者将1321sUSD存入Cream的IronBank,https://etherscan.io/tx/0x64de824a7aa339ff41b1487194ca634a9ce35a32c65f4e78eb3893cc183532a4;通过Aave的闪电贷借入1,800,000USDC,然后将这1,800,000USDC换成1770757.5625447219047906sUSD,并存入Cream以使攻击者有足够的流动资金使用自定义spell借款,继续将sUSD借款翻番,从1322.70sUSD增加到677223.15sUSD。将1353123.59sUSD换成1374960.72USDC,从Cream借入426659.27USDChttps://etherscan.io/tx/0x7eb2436eedd39c8865fcc1e51ae4a245e89765f4c64a3200c623f676b3912f9重复步骤8,这次金额大约是1000万USDC,https://etherscan.io/tx/0xd7a91172c3fd09acb75a9447189e1178ae70517698f249b84062681f43f0e26e;重复1000万USDC,https://etherscan.io/tx/0xacec6ddb7db4baa66c0fb6289c25a833d93d2d9eb4fbe9a8d8495e5bfa24ba57借款13244.63WETH+360万USDC+560万USDT+426万DAI,向Aave供应稳定币,向Curvea3Crv池子供应aDAI、aUSDT以及aUSDC,https://etherscan.io/tx/0x745ddedf268f60ea4a038991d46b33b7a1d4e5a9ff2767cdba2d3af69f43eb1b将a3CrvLP代币添加到Curve的流动性gaugehttps://etherscan.io/tx/0xc60bc6ab561af2a19ebc9e57b44b21774e489bb07f75cb367d69841b372fe896其余的交易将资金发送到TornadoCash以及GitCoinGrants,其中有1000ETH被发送到Cream和Alpha的部署者地址。这个故事很独特,也令人生疑。当涉及到白帽子/黑帽子的活动时,我们总是期待看到角色转换,但是我们很少看到受害者如此清楚地指责。几周前促成Yearn和AlphaHomora合作的AndreCronje在谈到这次攻击时写道:「花点时间研究了这次攻击,9笔交易,4种不同的操纵,其中一种包括精确的债务计算,这需要研究团队花费数小时才能弄清楚,Alpha立即采取了措施来缓解漏洞问题,在发现该问题后的几分钟内就解决了它。」而Banteg的回复是:「这个事件绝对是疯狂的,不可能有人随便看看合约,尤其是那些未经宣布的东西,就能发现这一点。」也许这会导致另一起Yearn收购案,Cronje的名字在调查报告中被提到了4次,而且这个模式看起来确实很熟悉。匿名黑客的时代还能持续多久?

安全团队:Alpha Centauri Kid官方Discord服务器遭到钓鱼邮件攻击:9月12日消息,据CertiK数据监测,Alpha Centauri Kid官方Discord服务器收到钓鱼邮件攻击,请不要点击,铸造或批准任何交易。[2022/9/12 13:24:24]

由于可能的嫌疑犯名单非常小,因此更容易排除和追踪潜在的攻击者,在这种情况下,名单范围甚至比平常更小。在处理代码时,「Don’ttrust,verify」是一句极好的口号,但它并不能阻止日益增长的社会偏执症。我们正经历一个加密货币和DeFi前所未有的增长时期,在这个时期,不工作的成本是非常高的。DeFi开发者的精神负担与日俱增。帝国是建立在代码行之上的,金融的未来就在我们眼前。开发人员陷入了竞争,而腐败的内部人员则帮助黑客在地下工作,在他们的基础上挖洞。当一座塔倒塌时,其他的塔都会看着并学习。在尘埃落定之前,人群已经开始前进,而坚韧的的团队会重返赛场,以寻求更强的实力。在不可避免的错误导致他们的匿名斗篷掉下之前,他们还能维持多长时间?

ALPEX交易所聘任Feras Nour(费拉斯)为数字媒体营销负责人:据官方消息,ALPEX交易平台近日聘任Feras Nour(费拉斯)为数字媒体营销负责人。 Feras 是一名获得认证的社交媒体和数字营销主管,拥有超过5年的专业经验,擅长于制定媒体营销战略、客户管理、数字社区管理和沟通、媒体数据分析、付费活动和内容创作等。

ALPEX数字资产和衍生品平台以“安全、稳定、可靠”著称,目前主要业务包括数字货币现货交易、场外交易(OTC)、永续合约交易和数字衍生品等方面。[2021/9/2 22:54:47]

Gate.io于今日12:00开启投票上币第106期—ALPACA:据官方公告,Gate.io于4月1日(今日)12:00开启第106期投票上币项目Alpaca Finance (ALPACA),投票截止时间至2021年4月2日上午10点。在本轮投票中,ALPACA如获得1000万票,Gate.io将上线ALPACA对USDT交易,参与投票的用户均可分享总计约55,555 ALPACA(25,000美金)空投奖励。ALPACA超级空投福利活动现已开启,抢先充值前600名、新用户注册加交易还有机会领取4,000美元代币空投奖励。[2021/4/1 19:36:03]

动态 | IOTA发布Coordicide alpha网络0.1.0版本:IOTA今日宣布推出Coordicide alpha网络的0.1.0版本(Coordicide alphanet 0.1.0)。alpha网络最初计划是在第二季度于基于Rust的节点(Bee)上发布,但IOTA官方称:“考虑到Hornet团队的成功以及他们与GoShimmer团队的密切合作,我们决定调整我们的方法。”[2020/2/4]

标签:ALPUSDALPHAALPHALPA币usdp币什么时候发行AlphaCar TokenRALPH价格

火必热门资讯
HASH:Hashmasks让你体验NFT艺术品拆盲盒加取名的双重乐趣

编者按:本文来自链闻ChainNews,作者:娄月,星球日报经授权发布。盲盒玩家:「拆盲盒一时爽,一直拆一直爽,抽到隐藏款盲盒的乐趣,你根本想象不到.

1900/1/1 0:00:00
加密货币:IMF:数字时代公共货币和私人货币可共存

编者按:本文来自国际货币基金组织,作者:TobiasAdrian和TommasoMancini-Griffoli我们重视创新和多元化——包括在货币领域.

1900/1/1 0:00:00
区块链:三大DeFi借贷协议的存款总和创新高,超过200亿美元

编者按:本文来自Cointelegraph中文,Odaily星球日报经授权转载。今年涌入领先的去中心化金融协议的抵押品数量没有减少.

1900/1/1 0:00:00
LUX:“烤仔星选”创作计划最终排名公布,优秀创作者都能发光

自2020年12月起,Conflux联合Odaily星球日报发起“烤仔星选”创作计划,通过CFX激励、流量补贴等举措,为优质内容原创作者提供扶持.

1900/1/1 0:00:00
TOP:真香现场:到底是谁在不停拆NFT盲盒?

编者按:本文来自Blocklike,Odaily星球日报经授权转载。销售量激增,加密猫的销售总额已经被NBATOPShot突破了.

1900/1/1 0:00:00
SCALE:灰度报告:Q4约有33亿美元流入,2021年加密市场将有六大趋势

美东时间2021年2月2日,灰度投资公司在推特发布其2020年Q4投资报告,内容主要分为:回顾2020年的比特币市场、展望2021年的加密市场、2020年Q4数字资产投资的亮眼成绩、总结四大部分.

1900/1/1 0:00:00