-
Harvest 被闪电贷攻击导致价格脱锚,被黑 1800 万美元
-
拿攻击做广告:MakerDAO 治理程序被 B 协议使用闪电贷 “友好攻击”
-
Trail of Bits 发现了 Diamond 实现中的问题。 Nick Mudgen 的回应
-
Nansen 分析了巨鲸集中的 SushiSwap 流动性挖矿活动,并发现了一个利用点
-
Axion 上线之后立即被黑。CertiK 称恶意代码是在审计之后加入的
-
三明治攻击:又堵截(frontrunning)又围追(backrunning)你的 uniswap 交易,以绕开滑点容忍
-
Samczsun: 如何使用价格信息输入机制
-
Perez, Livshits 论文: “有漏洞” 的以太坊代码并不意味着已经被爆破过
-
Slither v0.6.14:提高了对 Solidity v0.7 的支持,与 Hardhat 协同工作
-
Certora 发现了 ABI 编码器 bug
-
Akropolis 可重入漏洞导致被盗 200 万美元 Dai
-
ValueDefi(此前的 yfv)推特声称具备 “最高安全性”,几个小时后遭遇信息输入机制攻击,损失 740 万美元
-
更多 Damn Vulnerable DeFi 挑战赛解读,来自 Peter Kacherginsky
-
来自 88mph 的安全漏洞事后报告;该漏洞使得他们被盗 10 万美元,但也使得他们能通过 Taichi 网络的隐私交易功能取回被盗的资金
-
Trail of Bits 的 Josselin Feist 在 Aave v1 和 v2 中发现了一个未被初始化的代理,可能导致自毁
-
Immunefi:以太坊 bug 悬赏列表
-
Slither v0.7:加入了 26 种漏洞的探测器,包括可以捕捉到上周 Aave bug 的探测器。还支持 Solidity top level objects
-
Warp Finance(在被黑之前我从来没听过这个项目)被黑 680 万 DAI/USDC(外加 1400 ETH),攻击手法是通过在 Uniswap 上交易 2 亿美元、在 dydx 上交易 5000 万美元来使 WETH 的价格脱锚。Warp 成功拿回了约 7.5% 的 DAI/USDC
-
DefiSaver 被 Dedaub 的自动化静态分析发现了漏洞,白帽子抢救出了 350 万美元
-
Rug Pull 游戏:不安全的随机数遭到爆破
-
EthGlobal 的 DeFi 安全圆桌视频
-
Maurelian 在 Sandbox 中发现了一个批量转账漏洞
-
Livepeer 发现了一个安全漏洞
-
Secureum:如何阅读审计
-
Secureum 分析 Hermez 的审计结果
-
yearn 被黑:攻击者通过闪电贷干扰预言机,窃走 1100 万 DAI,yearn 在过程中切断了攻击,保住了约 70% 的 DAI。一些安全防护已经降低,以鼓励用户迁移到 v2。本次攻击的一份详细解析
-
yearn 的克隆产品 BT 遭遇与上周的 yearn 攻击相同的攻击,损失 150 万美元
-
AlphaHomora 在一系列复杂的交易中被黑 3800 万美元,如果你搞不懂发生了啥,可以看 Bartek Kiepuszewski 的解释
-
依赖库混乱:对 BigTech 的供应链攻击;使用 MetaMask 的 Lavamoat 工具来沙盒化你的依赖库
-
Cryptopunks 因缺乏前端保护而遭遇抢跑
-
samczun 发现了 ForTube 的漏洞 :验证逻辑可以被绕过
-
Github:请注意 npm 假冒攻击
-
使用 Metamask 的 Lavamoat 避免 npm 攻击
-
SNARKy 仪式的安全框架
-
Samczsun 和 Tina Zhen 从 ElasticDAO 中救出了 450 万美元
-
Samczsun 和 Tina Zhen 从 ElasticDAO 中救出了 450 万美元
-
新的 Ethernaut 层级
-
Pancake v2 bug(是在 BSC 链上的,不过是用 SOlidity 语言写的)
-
Samczsun: 揭开尘封四年的 EToken2 bug
-
SharedStake 声称有 50 万美元有内部时间锁漏洞
-
Anyswap V3 桥合约遭爆破:约 800 万美元被盗,两笔使用同一个 R 值得交易让黑客可以推导出私钥
-
ChainSwap 桥带有逻辑错误:未经授权的地址可以提高配额
-
Thorchain 桥遭爆破:约 500 万美元被盗,攻击者的封装器合约使用发送 ETH 的交易存入 0 价值
-
想成为一个审计员?Secureum 夏令营延长了申请日期(这是免费的)
-
samczsun 探讨了 SushiSwap 的 Miso 漏洞:在一个循环中通过 delegatecall 使用 msg.value 导致 3.5 亿美金处在危险之中;形式化验证未能发现 bug 因为其形式化规范漏写了一条规则
-
Polygon 拒绝服务式漏洞 公开,未初始化的逻辑合约可以自毁
-
Cream Finance 遭爆破,损失 4.62 亿 AMP 和 2800 ETH,是因为 ERC777 的可重入问题
-
xToken 遭爆破,损失 450 万美元,不正确的请求声明使得函数变成了公开可调用的
-
OpenZeppelin Contracts 时间锁控制器漏洞事后报告
-
OpenSea ERC721 转移到 ENS 的 bug 在同一天引入并修复,导致第一个注册的 ENS 域名的所有权被销毁
-
dYdX 安全模块升级出错,存储项的布局在新的实现合约中改变了
-
Compound bug 放出了超多的 COMP 奖励,上限在 28 万 COMP(市场价值约 8300 万)
-
DeversiFi 使用硬件钱包发送交易,误发了 7676 ETH 的 gas 费,原因补充 JavaScript 库用十进制而 Ledger 硬件钱包用十六进制处理手续费;后来资金得到返还,手续费是 50 ETH
-
有风险的 COMP 增加到约 49 万个,drip 函数已经发送了积压的约 20 万 COMP给审计器,社区一直在归还 COMP
-
Staking pool 的漏洞影响了 Lido 和 Rocket Pool,存款交易可以被抢跑,使得用户资金处在风险之中。由 StakeWise 公开;2019 年末在 Eth Research 论坛上已有讨论
-
Polygon Plasma 桥的多重支付漏洞
- 支付了 200 万美元的奖金
- 退出交易可以重发 223 次
- 8.5 亿美元处在风险之中
-
Gelato G-UNI 路由器漏洞,2600万美元安全,没有资金损失,Samczsun 发出警报,撤销了给予有漏洞的合约的批准。
-
Umbra 前端漏洞泄露, 没有资金损失或者风险,确认账户配置正确
-
NFT 持有者钓鱼,空投索赔签署使用硬件钱包实际上是在 OpenSea 私下销售两个 NFT
-
对阀值 ECDSA 实施进行密钥提取攻击,50万美元赏金
-
PLONK ZKP C++ 使用零点攻击来创建一个验证者接受的伪造证明,15000美元赏金
-
下一个 Secureum 训练营,学习成为一名审计师,1月开始。
-
Bent Finance~175万美元损失,报告称流氓开发者通过给开拓者账户硬编码余额升级合约
-
Visor Finance 880万美元VISR损失,质押合约全部损失,攻击合约成为了所有者
-
Sorbet Finance 漏洞事后分析,合约允许任意低级别的调用,2700万美元的用户基金被救出,7.44万美元被盗
-
Adidas token 空投上限为每个地址2个NFT,定制合约已经购买了330个NFT,165个子合约每个合约已申领2个NFT
-
Notional 漏洞揭露,攻击者可以在没有足够资金的情况下借款,功能已禁用,没有资金损失,100万美元奖金
-
Illuvium质押合约中的漏洞,铸造已暂停,没有资金损失。
-
YEAR 空投 token 30ETH rugpull,通过改变所有者组织交易,交易池被耗尽
-
SAILFISH系统可发现状态不一致bug,评估合约中的可重入性和交易顺序依赖性的检测
-
Austin Williams的针对有趣的或者重要的项目的非正式安全抽查
-
Stobox STBU 部署者私钥泄露, 储备资金被盗
-
GovernorBravo 兼容层的 OpenZeppelin Contracts 安全公告,由于 ABI 编码错误,执行函数调用的提案可能会出现错误的参数
-
多链桥漏洞,600 ETH损失,请撤销批准。
-
Float Protocol 约$100万美金损失, Uniswap V3 价格预言机被操控
-
修改 token 漏洞, 约300万美金面临风险,资金获救
-
Notional Finance 事后分析, 逻辑错误导致漏测
-
Austin Williams: MasterChefV2 本金冻结和赎金攻击
-
Secureum 合约审计下次训练营
-
OpenSea 没有取消那些过去经常以低于市场利率购买的 NFT 列表 ,该列表会一直有效直到交易取消,取消交易正在抢跑
-
Multichain桥事后分析, 依赖 token 的 permit函数回退,但是 WETH 没有permit函数并且fallback函数没有回退。
-
Qubit Ethereum BSC Bridge 8千万美元漏洞, 检查不到位导致允许在 BSC 可以用有恶意数据以 0 ETH存储取款
-
ZORA 固定价格销售漏洞, 卖家可以提高价格并且可以提前购买,没有资金损失,已通过显示购买价格修复漏洞
-
Austin Williams: BoringSolidity 的两个合约 一起导入时会让 ETH 耗尽;安全的合约组合起来时可能变得不安全
-
Wormhole 的 Solana/Ethereum 桥 约3亿美元被盗, 攻击者输入不正确的验证后骗过了签名,在 Solana 上铸造了 120k Wormhole ETH,93k ETH 桥接回以太坊
-
Qubit 桥事后分析, 审计后修改代码,额外的缓解措施或可减轻损失
-
Index Coop Rari 池失败的攻击, Uniswap V3 TWAP 预言机操作被 arb 机器人阻止, 攻击者损失 68ETH
-
智能合约漏洞列表
-
Optimism 的 Geth 分叉严重漏洞揭露: 重复触发 SELFDESTRUCT 持有 ETH 余额的合约上的操作码,可创建 ETH。没有资金损失,已修复并已测试并部署到 Optimism 的 Kovan 和 Mainnet 网络(包括所有基础设施提供商),saurik 获200万美元奖金
Dego Finance 漏洞导致1000万美元 被利用, 报道称私钥泄露
Tecra 63.9万美元损失, token 烧毁逻辑错误,Uniswap v2 池耗尽
Yearn 漏洞揭露, SingleSidedBalancer 策略可能被攻击, 悬赏20万美元
-
RigoBlock 被利用, Dragos 中除 ETH 和 USDT 之外的所有token都处于风险之中
-
Echidna v2.0.0 (fuzzer): 发现Solidity v0.8中的断言失败和整数溢出/下溢, 合约销毁检测,发现最大值
-
Uniswap 预言机攻击模拟器: 在v3 TWAP价格预言机上量化风险
-
Austin Williams: Chainlink VRF 运营商可以尝试有利结果
-
当EOA授予的多个ERC20批准时,可以被检测到Ice phishing
-
Polygon PoS 共识绕过漏洞, required open validator spot with high capital costs, $75k bounty paid 攻击漏洞需要一个验证者的位置是开放的,并且需要巨额资本,赏金75,000 美元
-
Harry Denley: 恶意 tokens can abuse events for display on block explorers 恶意token会污染事件,在区块浏览器上显示token来源的误导信息。
-
针对OpenSea用户的NFT钓鱼攻击
-
Treasure NFT 市场漏洞被利用,由于缺少非零数量的检查,上架的NFT被免费购买
-
Sherlock CTF 有漏洞的合约exploitable contracts: 由32个参与者构建
-
Idols Marketplace 漏洞, 挽救了约 58 个处于危险中的 ETH 和 NFT, 来自 samczsun 的报告
-
执行层和共识层客户端的 EF 漏洞披露
-
Optimism 自毁通胀事后分析
-
Umbrella Network 约70万美元以太坊和BNB漏洞利用, 取款函数没有检查下溢
-
LI.FI 月60万美元漏洞利用, swap 函数被用于转移已批准的代币
-
Compound-TUSD 集成问题回顾, 数以百万用户处于风险中,TUSD 的“双合约”导致了一个双重入口点,其他DeFi协议可能受到影响,TUSD已修复
-
ENS 价格预言机部署问题回顾, 如果投票通过,过期域可以免费注册
-
Revest 协议约 200 万美元的漏洞利用、ERC1155 铸币重入、协议软锁定、暂停交易挽救了 100 万美元的损失
-
GearBox 协议漏洞披露,路径解析器给出不同结果,约 1000 万美元处于风险之中,已修复,支付了 15 万美元赏金
-
Rari Capital:Fuse 池漏洞披露,跨资产重入允许免费借资产,通过升级修复
-
安全事件作战室指南:记录、测试、改进、重复
-
Inverse Finance 1560 万美元漏洞利用,由于 TWAP 短窗口导致价格预言机操纵
-
Metis Andromeda Layer 2 上的 Starstream 漏洞利用,public 执行函数允许 Stars 耗尽金库中的代币
-
Convex Finance 漏洞披露,多签所有者可能获得质押 LP 代币的控制权,150 亿美元处于风险之中,已修复
-
Beanstalk 7600 万美元的利用,用于执行恶意治理提案的闪电贷款,耗尽了流动资金池
-
Akutar NFT 3400 万美元锁在了合约里,由于逻辑错误和荷兰拍卖退款最初被合约投标阻止,团队资金无法提取
-
Rari 的 Fuse pool #45 Uniswap v3 预言机操作漏洞,由于流动性低,400 万美元面临风险
-
审查EIP4337 帐户抽象规范和参考实现,发现了一个关键的和几个严重的问题
-
由于 exitMarket 函数中缺少重入检查,Rari 的 Fuse 池在主网和 Arbitrum 上 8000 万美元的漏洞利用
-
Saddle Finance 因旧版本库 1020 万美元漏洞利用,397 万美元被 BlockSec 救出
-
NEAR 彩虹桥攻击失败,watchdog 检测到攻击并创建了一个挑战交易
-
Aave v3 价格预言机操作漏洞,后备预言机缺少对设定资产价格的访问控制,第 2 层的 29 亿美元处于危险之中
-
Multi-block MEV: 合并后 TWAP 预言机操作的可能性
-
Chainlink 为 LUNA/USD 触发了最低价格断路,最新更新价格为0.107美元,Blizz Finance (Avalanche):还没来得及暂停协议就已耗尽了。
-
Balancer Denial of Service (DoS) 漏洞披露,涉及双切入点(double entry-point) ERC20 代币,用户资金没有风险
-
MEV bot 8 ETH 被利用
-
2000万美元 OP 在 Optimism 上转移到 Wintermute,但做市商尚未部署多重签名。Hacker 卖出 100 万个 OP,返还 1800 万个 OP;1inch 的 Anton Bukov部署了 22,000多个 Gnosis Safes,并拥有 Optimism multisig的所有权
-
Aurora DELEGATECALL漏洞揭露,2 亿美元面临风险,已支付 600 万美元赏金
-
OpenSea Wyvern漏洞披露,悬赏 300 万美元
-
Sense 预言机操作漏洞披露, 悬赏5万美元
-
Inverse Finance 580万美元的预言机价格操纵, 攻击被arb bot 尾随交易(backrun),否则它会被抢跑者抢跑
-
OpenSea Shared Storefront配置漏洞, 允许出售卖家并没拥有的Shared Storefront NFT
-
浏览器扩展钱包漏洞,允许以明文方式访问机密恢复短语,用户在导入非加密硬盘驱动器时查看了该短语,在MetaMask 补丁中修复
-
Certora Prover 发现Maker不变量是一个变量
-
以太坊和 Harmony 之间的 Horizon 桥1亿美元的漏洞, 5个多签地址中的2个被利用
-
针对 DeFi Saver, Convex Finance 和 Ribbon Finance 的 Namecheap DNS 攻击 ; 请所有用户注意,在DeFi Saver上所有的代币批准都应该是给DSProxy(智能钱包)的,每笔交易中都要验证。
-
XCarnival 380 万美元的漏洞利用,已撤销的质押 NFT 仍被用作质押,黑客利用这些质押从池中抽走资产。与攻击者协商了1500 ETH 赏金
-
Quixotic NFT 市场14.5 万美元 的 Optimism 漏洞利用,已获批准的 ERC20 代币被盗,用户退款,Arbitrum 上的 Stratos 不受影响
-
Ankr 提供的 Polygon 和 Fantom 公共 RPC 网关的DNS 劫持
-
Synthetix 逻辑错误揭露, 悬赏15万美元
-
Yield滚动漏洞披露, 悬赏1万美元
-
Axie/Ronin 桥6亿美元漏洞, 起因是虚假的offer的PDF
-
samczsun 破坏了一次窃密器攻击
-
BiFi 1852 ETH漏洞被利用, 地址发布服务器密钥暴露
-
OMNI 1300 ETH 漏洞被利用, onERC721Received 的重入攻击
-
Uniswap v3 LPs以空投代币网络钓鱼诈骗为目的
-
Matthew Di Ferrante 文章:建立安全合约的过程
-
PREMINT 300+ NFT 被盗, 恶意 JavaScript 利用了图像上传漏洞
-
OpenZeppelin 合约公示: ERC165Checker 和 SignatureChecker 可能会回退的问题
-
ConsenSys Diligence 拍卖 40 小时的审计时间的 NFT
-
历史重入攻击列表
-
Audius 100万美元漏洞, 可升级合约中的存储冲突允许重新初始化
-
Balancer披露DoS 漏洞(一个双重进入点漏洞),支付了5万美元赏金
-
Nomad 桥
1.9亿美元漏洞利用
, 无效消息在升级更改消息检查后被当做已证明的处理,漏洞利用有多个模仿者
- 目前约20% 已被退回
-
合约预审计检查
-
项目需要用户提前同意10%的bug赏金奖励
-
Yield 遗漏函数重载(override), Arbitrum有20.6万美元的风险
-
dYdX 免gas费 漏洞披露, 悬赏2.5万美元
-
OpenZeppelin Contracts ECDSA 签名延展性 安全咨询
-
Sherlock 跨协议重入披露, 悬赏25万美金
-
Celer 的 cBridge 前端DNS 缓存“中毒”
-
NEAR Rainbow bridge再次被攻击未成功,看门狗检测到攻击并创建挑战交易
-
Wyvern 协议(p2p 兑换协议)内存覆盖漏洞披露
-
Primitive 34000美元的数学近似值错误,每 30 分钟 0.05 ETH 可以换成 1700 USDC
-
构建安全合约的指南和最佳实践来
-
8月17日针对 Celer 的BGP劫持攻击分析
-
Profanity 地址生成器漏洞,私钥可以恢复,已被利用,将所有资产转移到不同的钱包
PoW 分叉重放攻击,可能通过 EIP712 域缓存的合约进行攻击
NFTX漏洞修复,攻击者可以从一个用户授权的 collection 中转移 NFT
StarkEx v4.5 漏洞披露,从冻结系统的资金库中双花
Compound cETH 喂价事件 - 事后分析
-
Wintermute(做市商)1.6 亿美元被利用,前面为零的交易地址遭到破坏,可能与Profanity地址生成器漏洞有关
-
Arbitrum 桥未初始化地址漏洞披露,悬赏 400 ETH ,赏金猎人6 个月前才开始学习 Solidity
-
OpenZeppelin Contracts TimelockController 被多个项目错误配置,直到被撤销,部署者会一直拥有管理员权限。
-
MEV bot 0xbaD在套利约800个ETH之后 因漏洞损失 1101 个 ETH , 攻击者用闪电贷调用实现设置 WETH 额度
-
不到48小时的时间里,在 16GB 的 Macbook M1 上重建了 Wintermute 私钥
-
BSC token hub(BNB信标链和BSC的跨链桥) 5.66 亿美元被利用
:
- 跨链桥验证的伪造信息铸造了的200万BNB
- 1.1亿美元桥接到其他链
- BSC链停止,然后升级到冻结账户,禁用 BSC token hub 交易
-
transswap 跨链 DEX 2890 万美元漏洞,用任意外部调用转移批准的代币,攻击者被 arb bot 抢先获取 100 万美元
-
TempleDAO 的 STAX 230万美元被利用, 访问控制缺失
-
QANX Bridge 部署 120万被利用, 用 Profanity 的衍生工具生成的地址
-
EFLeverVault 748 ETH 被利用, 闪电贷回调缺少确认检查, 幸运的是MEV bot 抢跑第一笔黑客交易 ,并归还480 ETH。
-
Rabby Swap 20万美元被利用, 随意外部调用, 撤销审批
-
Curve LP 预言机漏洞披露, 只读重入, 100万美元面临风险
-
DFX Finance 400万美元被利用, 闪电贷机制的重入
-
Zellic 的审计覆盖率跟踪器:跟踪某些DeFi协议的合约审计覆盖率,链上代码与审计代码之间存在差异
-
evm-dafny : Dafny 中 EVM 的函数规范,允许对合约字节码进行验证
-
形式化验证 WETH 合约,用 Z3 Theorem Prover 证明 Wrapped ETH 智能合约的安全性
-
88mph漏洞披露,无人认领的奖励可能会从归属合约中扣除
-
Hybrid Echidna:Echidna(基于属性的模糊器)+ Maat(符号执行框架)通过使用符号分析生成模糊输入来改进随机模糊测试
-
Arbitrum 上的Lodestar Finance 价格预言机被操纵,580 万美元被利用
SushiSwap Kashi 漏洞披露,可能会通过过时的汇率耗尽资金池
-
用 Foundry 重现DeFi 黑客攻击
-
Notion的 bug 数据库,120+ 高严重性, 200+ 中等
-
slither v0.9.2,2个新检测器,集成了 OpenAI 的代码,可以生成 natspec 并用 GPT3 查找错误
-
Echidna v2.0.5(合约模糊器):添加模拟(prank)功能用于覆盖下一次外部调用的 msg.sender
-
只读重入解释
-
Orion Protocol 价值 280 万美元的以太坊重入漏洞
-
ENS 子图空字节漏洞修复,仅使用子图无法区分相似域名,已支付 2万美元赏金
-
Prestwich:LayerZero trusted-party 漏洞,应用程序默认设置将信任委托给 LayerZero 多重签名
-
dForce 在 Arbitrum 和 Optimism 上通过 Curve 池只读重入,利用了约365万美元
-
Sperax USDs 在 Arbitrum 上 rebasing 代币,通过内部余额漏洞利用了~30 万美元,在确定攻击者后返还了资金
-
CoW Swap 上的 Barter 求解器通过任意执行代码利用了约 16.6 万美元
-
Dexible150 万美元漏洞利用,获得批准的代币可以转移
-
dForcenet资金在确定攻击者的 IP 和设备信息后返还
-
Balancer Merkle Orchard 逻辑错误披露,320 万美元面临风险,已支付 50 ETH 赏金
-
Beanstalk逻辑错误披露,310 万美元有风险,已支付 18.1 万美元的赏金
-
SCSVS v2:更新的合约安全清单
-
来自 Code4rena 竞赛的可利用合约漏洞分析[PDF],80% 目前超出现有检测工具
-
Counter Exploit Toolkit:可升级合约,具有任意存储写访问权限、代币和 ETH 提取、ETH 存款蜜罐和来自攻击者的代币转移