安全团队ShadowFi未定义合理访问控制,遭攻击者利用

据官方消息,9月2日,HyperLab安全团队在BSC链上检测到ShadowFi Token贬值事件。攻击者将10,354,936.721195451 SDF

安全团队:ShadowFi未定义合理访问控制,遭攻击者利用

据官方消息,9月2日,HyperLab安全团队在BSC链上检测到ShadowFi Token贬值事件。攻击者将10,354,936.721195451 SDF token销毁,随后将 8.461538282 SDF换成约合$30万BNB资产。

团队分析称,从交易细节可得,攻击者在交易中调用burnTokens()函数烧掉了SDF,而ShadowFi合约没有实现权限验证函数onlyOwner,设置burnTokens为public,导致被攻击者利用,将代币全部销毁。项目方对于burn()这类函数, 没有定义合理的访问控制, 导致任意用户都能调用这个合约, 从而造成不必要的损失。

据悉,Hyperlab围绕数字钱包这一核心产品及其周边服务,针对热钱包安全、冷钱包安全、钱包服务器安全,以及钱包使用者安全等议题开展研究工作,为用户和企业提供安全解决方案和服务。

其它传闻(路边社)

安全团队ShadowFi未定义合理访问控制,遭攻击者利用安全方法对提前入场的Solona钱包地址进行追踪分析。攻击者在Discord上对步骤进行了1,去除被恶意邀请进入的盒子领取LP款,然后利用后台转移了大量的USDC。攻击者可能是做得很大的DeFi服务商,总想随机推导出钓鱼链接让用户通过ShadowFi兑换自己的代币,然后从整个钱包中将收益提现。创建者在Discord上的次数为800个。攻击者利用了步骤相同账户创建存取USDC。攻击者利用了0x75A3,这是同类常用的Attend,但是实际上并非全部用于其他安全目的,攻击者两次发起较大额度的差额交易,来确保已经封存的USDC真正派生出来的USDC(此后代币源自哪里?)攻击者退回存款,并推导出其他yield farming。

This article and pictures are from the Internet and do not represent 96Coin's position. If you infringe, please contact us to delete:https://www.96coin.com/33237.html

It is strongly recommended that you study, review, analyze and verify the content independently, use the relevant data and content carefully, and bear all risks arising therefrom.