2021-5-13 13:52
其他 | 律师John Deaton:马斯克为XRP带来了最好的广告宣传
代表Ripple及其高管进行诉讼的律师John Deaton表示,不管埃隆·马斯克怎么想,他为XRP带来了最好的广告宣传。他认为现在更多的主流报道将致力于可持续加密货币。 Ripple首席执行官Brad Garlinghouse和其他高管一直对瑞波币的绿色信誉直言不讳。在最近的一次采访中,Garlinghouse声称,XRP的能效是比特币的1万倍。Ripple联合创始人Chris Larsen也曾建议,比特币应该抛弃PoW共识机制,以保持主导地位。(U.Today)
2021-5-13 13:51
其他 | Osasion欧赛公链已完成Layer1扩容协议NUT-2912部署
据Osasion欧赛最新消息,Osasion公链正式部署Non-standard radius Unlimited Subtree(非标准半径的无限子树),简称:NUT-2912协议(坚果协议)。据悉,NUT-2912协议旨在释放公链的运算能力,解决Osasion欧赛公链在分层架构的设计,优化链上功能,最大程度满足状态验证和数据无限扩容以及存储,提供Layer1架构链上扩容分层设计的去中心化和安全性。
Osaion欧赛通过链上代码技术,进行区块结构改进设计,同时通过非固定变量区块的设计,释放区块承载数据的大小,提供确保共识机制不受影响下的链上扩容方案。此协议将降低底层数据无效调用,释放百倍的计算和存储能力。不仅提升用户体验也为DAPP智能合约的部署提供高性能的保障。
据监测反馈,数据包块合并打包顺畅,单区块上链数据监测将持续延后,部分智能合约数据的上链将受安全监测影响带来迟滞,目前数据监测一切正常。
2021-5-13 13:51
2021-5-13 13:50
2021-5-13 13:48
2021-5-13 13:46
2021-5-13 13:38
2021-5-13 13:05
2021-5-13 12:59
2021-5-13 12:59
2021-5-13 12:58
其他 | 慢雾:xToken 被黑事件分析
据慢雾区消息,以太坊 DeFi 项目 xToken 遭受攻击,损失近 2500 万美元,慢雾安全团队第一时间介入分析,结合官方事后发布的事故分析,我们将以通俗易懂的简讯形式分享给大家。
本次被黑的两个模块分别是 xToken 中的 xBNTa 合约和 xSNXa 合约。两个合约分别遭受了“假币”攻击和预言机操控攻击。
一)xBNTa 合约攻击分析
1. xBNTa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 BNT,使用的是 Bancor Netowrk 进行兑换,并根据 Bancor Network 返回的兑换数量进行铸币。
2. 在 mint 函数中存在一个 path 变量,用于在 Bancor Network 中进行 ETH 到 BNT 的兑换,但是 path 这个值是用户传入并可以操控的
3. 攻击者传入一个伪造的 path,使 xBNTa 合约使用攻击者传入的 path 来进行代币兑换,达到使用其他交易对来进行铸币的目的。绕过了合约本身必须使用 ETH/BNT 交易对进行兑换的限制,进而达到任意铸币的目的。
二)xSNXa 合约攻击分析
1. xSNXa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 xSNX,使用的是 Kyber Network 的聚合器进行兑换。
2. 攻击者可以通过闪电贷 Uniswap 中 ETH/SNX 交易对的价格进行操控,扰乱 SNX/ETH 交易对的报价,进而扰乱 Kyber Network 的报价。从而影响 xSNXa 合约的价格获取
3. 攻击者使用操控后的价格进行铸币,从而达到攻击目的。
总结:本次 xToken 项目被攻击充分展现了 DeFi 世界的复杂性,其中针对 xSNXa 的攻击更是闪电贷操控价格的惯用手法。慢雾安全团队建议 DeFi 项目开发团队在进行 DeFi 项目开发的时候要做好参数校验,同时在获取价格的地方需要防止预言机操控攻击,可使用 Uniswap 和 ChainLink 的预言机进行价格获取,并经过专业的安全团队进行审计, 保护财产安全。详情见官网。
2021-5-13 12:58
其他 | 慢雾:xToken 被黑事件分析
据慢雾区消息,以太坊 DeFi 项目 xToken 遭受攻击,损失近 2500 万美元,慢雾安全团队第一时间介入分析,结合官方事后发布的事故分析,我们将以通俗易懂的简讯形式分享给大家。
本次被黑的两个模块分别是 xToken 中的 xBNTa 合约和 xSNXa 合约。两个合约分别遭受了“假币”攻击和预言机操控攻击。
一)xBNTa 合约攻击分析
1. xBNTa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 BNT,使用的是 Bancor Netowrk 进行兑换,并根据 Bancor Network 返回的兑换数量进行铸币。
2. 在 mint 函数中存在一个 path 变量,用于在 Bancor Network 中进行 ETH 到 BNT 的兑换,但是 path 这个值是用户传入并可以操控的
3. 攻击者传入一个伪造的 path,使 xBNTa 合约使用攻击者传入的 path 来进行代币兑换,达到使用其他交易对来进行铸币的目的。绕过了合约本身必须使用 ETH/BNT 交易对进行兑换的限制,进而达到任意铸币的目的。
二)xSNXa 合约攻击分析
1. xSNXa 合约存在一个 mint 函数,允许用户使用 ETH 兑换 xSNX,使用的是 Kyber Network 的聚合器进行兑换。
2. 攻击者可以通过闪电贷 Uniswap 中 ETH/SNX 交易对的价格进行操控,扰乱 SNX/ETH 交易对的报价,进而扰乱 Kyber Network 的报价。从而影响 xSNXa 合约的价格获取
3. 攻击者使用操控后的价格进行铸币,从而达到攻击目的。
总结:本次 xToken 项目被攻击充分展现了 DeFi 世界的复杂性,其中针对 xSNXa 的攻击更是闪电贷操控价格的惯用手法。慢雾安全团队建议 DeFi 项目开发团队在进行 DeFi 项目开发的时候要做好参数校验,同时在获取价格的地方需要防止预言机操控攻击,可使用 Uniswap 和 ChainLink 的预言机进行价格获取,并经过专业的安全团队进行审计, 保护财产安全。详情见官网。
2021-5-13 12:45


