[安全公司Fairyproof:DAO的安全形势发展经历了三个阶段]5月13日消息,安全公司Fairyproof发布DAO综合安全研究报告。在报告中,Fairyproof 的研究团队对过去几年 DAO 的安全形势和状况的发展进行了综合性研究。在过去的几年里,尽管 DAO 的发展已取得了巨大的进步,目前的DAO 几乎在所有方面都比 2016 年要成熟得多,但安全问题似乎并没有减退,DAO 仍然面临着很多安全挑战。根据安全漏洞类型,Fairyproof认为 DAO 的安全形势发展经历了三个阶段。第一阶段:智能合约中的安全问题;第二阶段:执行机制中的安全问题;第三阶段:治理中的安全问题。相比其他安全问题,治理攻击是一种专门针对区块链应用的新型攻击, 它比对智能合约的攻击更加复杂。
其它快讯:
安全公司:DeFi借贷协议Cream Finance攻击者再次转移约200万美元:据成都链安链必追平台监测显示,DeFi借贷协议Cream Finance攻击者再次转移200万美元。攻击者先将 2,000,000 DAI (价值约200万美元)通过Curve Finance兑换为83个BTC,再将83个BTC转移至bc1qxn95s5c3q8y7q3w3gzgy0v74q05vvmvmsn8g8s地址,昨日,攻击者转移约300万美元,两天已转移约500万美元,成都链安安全团队将持续对新地址的资金进行分析和追踪。据悉,2021年10月,DeFi抵押借贷协议Cream Finance遭遇闪电贷攻击,损失1.3亿美元。[2022/7/20 2:26:15]
安全公司:Punk Protocol被黑因其CompoundModel的Initialize函数未做重复初始化检查:据慢雾区消息,去中心化年金协议 Punk Protocol 在公平启动的过程中遭遇攻击,慢雾安全团队以简讯形式将攻击原理分享如下:
1.攻击者调用CompoundModel合约的Initialize函数进行重复初始化操作,将合约Forge角色设置为攻击者指定的地址。
2.随后攻击者为了最大程度的将合约中资金取出,其调用了invest函数将合约中的资金抵押至Compound中,以取得抵押凭证cToken。
3.最后攻击者直接调用withdrawToForge函数将合约中的cToken转回Compound获取到对应的底层资产并最终将其转给Forge角色。
4.withdrawToForge函数被限制只有Forge角色可以调用,但Forge角色已被重复初始化为攻击者指定的地址,因此最终合约管理的资产都被转移至攻击者指定的地址。总结:本次攻击的根本原因在于其CompoundModel的Initialize函数未做重复初始化检查,导致攻击者直接调用此函数进行重复初始化替换Forge角色,最终造成合约管理的资产被盗。
总结:本次攻击的根本原因在于其 CompoundModel 的 Initialize 函数未做重复初始化检查,导致攻击者直接调用此函数进行重复初始化替换 Forge 角色,最终造成合约管理的资产被盗。[2021/8/12 1:51:06]
安全公司:Fastjson全版本远程代码执行漏洞曝光:据降维安全实验室报道,Fastjson <=1.2.68全版本存在反序列化漏洞,利用该漏洞,黑客可远程在服务器上执行任意代码直接获取服务器权限。此漏洞异常危险,降维安全实验室建议使用了该java库的相关交易所及企业及时将Fastjson升级至1.2.68版本、打开SafeMode、并持续关注fastjson官网等待1.2.69版本的更新并立即升级以防止被攻击。更多详细细节和缓解措施请联系降维安全实验室。[2020/5/28]
郑重声明: 安全公司Fairyproof:DAO的安全形势发展经历了三个阶段版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。