[安全团队:Acala项目方对aUSD池子的奖励倍率进行了修改,导致池子的奖励被放大]8月14日消息,波卡生态项目Acala因链上设置错误,导致aUSD增发。以下是慢雾安全团队分析:
1. 项目方在2022-08-13 22:23:12 (+UTC)调用了 update_dex_saving_rewards 对 aUSD 池子的奖励倍率进行了修改,修改为500000000000000000。
2. 在区块的 hook 函数 on_initialize 中会去调用 accumulate_dex_saving 函数,在函数中池子的奖励总量是由 dex_saving_reward_rate 乘上 dex_saving_reward_base,由于 dex_saving_reward_rate 在上一步中已经被放大了导致池子的奖励也被放大。
3. 最后用户领取到了错误的奖励。
其它快讯:
安全团队:ArcadeEarn项目发生Rug Pull,部署者获利1.53万美元:金色财经消息,据CertiK监测,BNB Chain上项目ArcadeEarn发生Rug Pull,代币价格下跌超过59%。部署者将40000枚ArcadeEarn代币发送至一个外部账户(EOA),并以约15300美元的价格出售。[2022/8/27 12:52:28]
动态 | 慢雾安全团队剖析EOS 合约竞猜类游戏 FFgame 被攻击事件:据慢雾安全团队消息,针对 EOS 合约竞猜类游戏 FFgame 被攻击事件的剖析,慢雾安全团队通过与 FIBOS 创始人响马的交流及复测推测:攻击者通过部署攻击合约并且在合约中使用与 FFgame 相同算法计算随机数,产生随机数后立即在 inline_action 中使用随机数攻击合约,导致中奖结果被“预测”到,从而达到超高中奖率。该攻击者从第一次出现盗币就已经被慢雾监控账户变动,在今日凌晨(11.8 号)已经第一时间将威胁情报同步给相关交易所平台。
慢雾安全团队提醒类似开发者:不要引入可控或可预测随机数种子,任何侥幸都不应该存在。[2018/11/8]
慢雾安全团队发布 BEC智能合约无限转币漏洞分析及预警:据了解,4月22日13时左右,BEC出现异常交易。慢雾安全团队第一时间分析发现,BEC智能合约(https://etherscan.io/address/0xc5d105e63711398af9bbff092d4b6769c82f793d)中的batchTransfer批量转账函数存在漏洞,攻击者可传入很大的value数值,使cnt*value后超过unit256的最大值使其溢出导致amount变为0。
通过此次分析,慢雾安全团队建议智能合约开发者在批量转账时严格校验转出总额amount是否大于0,及在for循环内执行balances[msg.sender].sub(value)操作。
这类漏洞属于不可逆的破坏型漏洞,慢雾安全团队建议其他智能合约发布方及时自查。[2018/4/23]
郑重声明: 安全团队:Acala项目方对aUSD池子的奖励倍率进行了修改,导致池子的奖励被放大版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。