火星链 火星链
Ctrl+D收藏火星链
首页 > BNB价格 > 正文

USD:安全团队:PLTD项目遭受黑客攻击,攻击者共获利24497枚BUSD

作者:

时间:1900/1/1 0:00:00

据BeosinEagleEyeWeb3安全预警与监控平台检测显示,PLTD项目遭受黑客攻击,其交易池中的所有BUSD被全部兑空,攻击者共获利24,497枚BUSD。经过Beosin安全团队分析,本次攻击主要是利用了PLTD合约中的代码漏洞,通过闪电贷攻击将Cake-LP(0x4397c7)中的PLTD代币余额降为1,然后用手中的PLTD将所有的BUSD全部兑换到攻击合约中。具体细节如下:

第一步:攻击者通过DODO协议的闪电贷发起了2次闪电贷借贷,同借贷66.6万BUSD,作为攻击准备金;第二步:攻击者将66.6万的BUSD全部兑换为157万的PLTD代币,此时,攻击者手中已经持有的大量的PLTD代币,后续将利用这些代币达到操控Cake-LP中的PLTD代币余额的目的;第三步:攻击者查询当前的bron值与Cake-LP的PLTD余额,这是在做攻击前的检查,注意这两个值很关键,关系到攻击的成败;第四步:攻击者直接向Cake-LP(0x4397c7)发送了11.6万的PLTD代币,注意,这个数量刚刚是上一步中Cake-LP中的PLTD代币余额的两倍减去1。第五步:攻击者使用skim将第四步多转入的PLTD取回,由于PLTD合约的transfer函数中,如果from地址是uniswapV2Pair,那么将会调用_tokenTransferBuy。第六步:前面所有的操作都是为了这一步做准备。这一步,攻击者向0x16b9a82891338f9ba80e2d6970fdda79d1eb0dae这个地址转入1PLTD,由于这个地址不是Cake-LP的地址,这次转账调用的内部函数是_tokenTransfer这个内部函数,问题代码在第451行到456行,由于第四步中,将_bron设置为了Cake-LP的余额减去1,并且在第五步恢复了Cake-LP的余额,这一步直接将Cake-LP的余额减至1(这里略去了通缩分红型代币的tAmount与rAmount转换,这个转换在本次攻击中并不重要),然后再调用Cake-LP的sync函数,将余额同步为reserve。第七步:攻击者将手中的所有PLTD代币,全部兑换为BUSD,几乎掏空了Cake-LP的全部BUSD余额,攻击者获得了69万的BUSD。并将其中的66.6万BUSD归还闪电贷,剩余为本次攻击获利24,497BUSD,并全部转入了0x083c057221e95D45655489Fb01b05C4806387C19地址,截止发文时,该资金未进行转移。

安全团队:SUSHI RouteProcessor2 遭受攻击,请及时撤销对其的授权:金色财经报道,据慢雾安全团队情报,2023年4月9日,SUSHI Route Processor2 遭到攻击。慢雾安全团队以简讯的形式分享如下:

1. 根本原因在于 ProcessRoute 未对用户传入的 route 参数进行任何检查,导致攻击者利用此问题构造了恶意的 route 参数使合约读取的 Pool 是由攻击者创建的。

2. 由于在合约中并未对 Pool 是否合法进行检查,直接将 lastCalledPool 变量设置为 Pool 并调用了 Pool 的 swap 函数。

3. 恶意的 Pool 在其 swap 函数中回调了 RouteProcessor2 的 uniswapV3SwapCallback 函数,由于 lastCalledPool 变量已被设置为 Pool,因此 uniswapV3SwapCallback 中对 msg.sender 的检查被绕过。

4. 攻击者利用此问题在恶意 Pool 回调 uniswapV3SwapCallback 函数时构造了代币转移的参数,以窃取其他已对 RouteProcessor2 授权的用户的代币。

幸运的是部分用户的资金已被白帽抢跑,有望收回。慢雾安全团队建议 RouteProcessor2 的用户及时撤销对 0x044b75f554b886a065b9567891e45c79542d7357 的授权。[2023/4/9 13:53:21]

针对本次攻击事件,Beosin安全团队提出以下建议:1.在合约上线之前,项目方应寻找第三方安全公司进行完整的安全审计;2.在代币合约中,直接操作Pair的代币余额是非常危险的行为,建议项目方如非必要,千万不要进行此操作。

安全团队:Maple Finance两个矿池资金已被掏空:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Maple Finance两个矿池资金已被掏空,地址为0x6F6和0xCC开头地址。

据了解,近一个月Maple Finance的usdc池一直有大额提款,但是据M11Credit官方宣称是Orthogonal Trading方面的坏账影响了整个池子,Beosin Trace正在对相关资金进行持续监控。[2022/12/6 21:25:06]

攻击交易:0x8385625e9d8011f4ad5d023d64dc7985f0315b6a4be37424c7212fe4c10dafe0,

安全团队:近期Windows 版 Coremail 邮件客户端存在RCE漏洞,可能导致钱包私钥泄露,提醒大家注意钱包安全:7月26日消息,据成都链安链必知-区块链安全舆情平台监测到的微步动态显示,近期Windows 版 Coremail 邮件客户端存在 RCE(远程代码执行)漏洞,该漏洞利用过程简单且稳定。攻击者可以通过执行任意代码完全控制受害者主机,进而危害用户主机上的钱包安全。经分析验证,攻击者可以给受害者发送一封精心构建的邮件,如果受害者使用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序。全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招。据悉,此次漏洞受影响版本为Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本。在此提醒大家注意钱包安全:未知来源的邮件和附件、链接等请不要随意点击;并将Coremail 邮件客户端升级至最新版本。[2022/7/26 2:38:48]

攻击者地址:0x6ded5927f2408a8d115da389b3fe538990e93c5b

标签:PLTCAKEUSDBUSDPLT1MINICAKEUSDT价格BABYBUSD

BNB价格热门资讯
COIN:Coinbase称其支持以太坊EIP-4844升级,可降低L2 Rollup费用并提高吞吐量

据官方博客,Coinbase表示,随着Merge的完成,以太坊协议开发的下一个重点是Surge:对网络的可扩展性改进,这将降低交易费用并提高吞吐量.

1900/1/1 0:00:00
OMM:加密交易机器人投资平台3Commas完成3700万美元B轮融资,Target Global等领投

据Businesswire报道,自动加密交易机器人平台3Commas宣布完成3700万美元B轮融资.

1900/1/1 0:00:00
DAO:Moonbirds母公司Proof将于2023年初推出Moonbirds DAO

据官方消息,Moonbirds母公司Proof宣布将于2023年初推出MoonbirdsDAO.

1900/1/1 0:00:00
数字货币:北京十四五时期金融业发展规划:加强区块链等底层技术攻关

北京市金融服务工作领导小组关于印发《北京市“十四五”时期金融业发展规划》,其中提及支持区块链等技术发展应用,加强区块链等底层技术攻关等相关内容.

1900/1/1 0:00:00
PRO:Web3开发者平台Thirdweb完成2400万美元融资,Haun Ventures领投

据TheBlock报道,Web3开发者平台Thirdweb以1.6亿美元估值完成2400万美元融资,HaunVentures领投.

1900/1/1 0:00:00
ROC:两家律所寻求取代Roche Freedman担任Tether集体诉讼案的首席律师

据TheBlock报道,律师事务所KirbyMcInerney和Radice要求他们取代陷入困境的RocheFreedman律所以作为Tether集体诉讼的首席律师.

1900/1/1 0:00:00