织梦CMS - 轻松建站从此开始!

我的网站

当前位置: 主页 > 比特币 > 比特币资讯

分析 | 3100万美元被恶意卷走,币安会为用户回滚BSC吗?(2)

时间:2021-03-05 18:53来源:未知 作者:admin 点击:
无需权限检查,这个新添加的函数成为了攻击者闯入金库的最终后门。 在透明代理中使用特定的Initializer模式是最佳实践,并且已在第一个Vault实现中应用

无需权限检查,这个新添加的函数成为了攻击者闯入金库的最终后门。

在透明代理中使用特定的Initializer模式是最佳实践,并且已在第一个Vault实现中应用,因此除了计划盗窃Vault资金之外,添加init()方法的意图也是非常值得怀疑的。

0x70fcb0a7(address _param1)

源代码不可用,反编译源仅限于检查调用者是否等于init()方法中设置的存储slot 0,并使用金库地址作为查询目标,转出param1随附的代币合约上的balanceOf() 。这两种功能都不是以前Vault实现的一部分。

比较新旧实现的字节码大小,我们可以发现,新实现的字节码大小仅为以前逻辑的1/4。

由于升级是Meerkat Finance部署者完成的,考虑到链上数据的所有方面,因此这次事件最有可能的情况是蓄意的跑路事件,而私钥泄露的可能性是非常小的。

截至这篇文章发布时,被盗资金的部分已被分配到不同的地址,并被发送到似乎属于币安交易所托管的币安桥。

Binance.org桥目前已暂停,可能是为了避免资金被轻易转移到其他区块链。

时间线(2021年3月4日)

2021年3月4日上午UTC时间08:53:10,Meerkat Finance部署者将WBNB金库改到合约0x9d3a4c3acee56dce2392fb75dd274a249aee7d57;2021年3月4日上午UTC时间08:53:31,Meerkat Finance部署者将BUSD金库改到合约0xb2603fc47331e3500eaf053bd7a971b57e613d36;2021年3月4日上午UTC时间08:54:31,攻击者调用BUSD金库上的0x70fcb0a7方法以转出13,968,039 BUSD2021年3月4日上午UTC时间08:54:55,攻击者调用WBNB金库上的0x70fcb0a7方法以转出73,635 WBNB

同样的把戏在不同的链上发生过,但权力的平衡是不同的。在CZ的监视下,桥梁被烧毁了,强盗无处藏身。

即使是在Meerkat_Rugpull电报群中,关于币安如何处理这种情况的问题,聊天成员们也没有达成共识。

币安会回滚区块链并将钱退给用户吗?

答案并不是那么清晰,21名神秘验证者理论上可以安排退款,但可能性并不大,这只会助长CeDeFi的问题,并为(可能已经有压力的)BSC律师创造更多的工作。

币安如何处理这次事件,可能会开创一个先例。

虽然这并不是发生在BSC上的第一次卷款跑路事件,但这是自PancakeSwap兴起以来的第一次,也是涉及金额最大的一次。.

因此,我们发现,在BSC上的协议并不比在以太坊安全。

CZ不会救你,他们的交易确实便宜了,但没有独创的发展。

一旦以太坊Layer 2落地了,BSC这条企业链将会变成什么样?

(责任编辑:admin)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
栏目列表
推荐内容