搜索
慢雾科技
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
科普 | 加密货币诈骗,你中招了吗?(下)
之前,我们发布了加密货币诈骗,你中招了吗?(上),今天将继续分享下篇,希望大家仔细阅读,远离骗局。诈骗手法及分析钓鱼型诈骗【手法一】1、骗子假冒官方发送短信,告知“账户存在风险”、“账户涉嫌黑币交易”等,并附上假冒官网链接;2、你点击链接,输入信息,成功被钓鱼。【分析】此类诈骗类似于上篇提到的“假冒型”手法,是非常老套的手法,但仍有不少人上当受骗。骗子都是随机不断地撒网,同一用户可以收到不同的钓鱼网址。部分用户在点击链接后会进入到假冒官方“解除风险”的页面,当用户按要求输入账户、密码、验证码等,就会被骗子掌握信息,盗取资产。还有一类是本身链接就有问题,利用漏洞在某些网页中插入危险的HTML代码,拦截用户的验证码信息或骗取用户账号密码等私人信息,导致财产损失。钓鱼信息中通常有一些细小的错误,如:语句不通、拼写错误、域名奇怪等,用户应养成检查链接的好习惯,看链接的域名是否正常。用户作为安全体系最薄弱的环节,应时刻保持怀疑之心,必要时可通过官方验证通道核实。【手法二】1、骗子故意泄露私钥助记词,称将钱包中的币送给有缘人;2、你将私钥助记词导入钱包后,发现有币,但转出时提示需要手续费;3、你充入手续费,骗子立即将它取走。【分析】慢雾区之前就发布过这样的钓鱼手法,指路:价值两百万的以太坊钱包陷阱。近期,又出现了同样的手法:此类手法就是利用了用户贪小便宜的心理,导入的人越多,手续费越高,你损失就越多。在此提醒大家,天下没有免费的午餐,切勿因贪小而损已!空投型诈骗【手法】1、骗子假冒客服/官方工作人员,在微信群等不断发布带有“空投”“彩蛋”“降低手续费”字眼的文章或海报;2、骗子在群里不断加人,骗取你的信任,会告诉你说这是对某些用户独有的奖励,用户只要按照空投的规则参与就可以获得奖励,奖励十分地丰富;3、根据公告和骗子的诱导,你需要充值一定的币才能获得空投的奖励,充得越多奖励越多。(有些骗局是不让你卖币,需要一直累积升级解锁才能卖币);4、接下来是骗局的重点!骗子告诉你说想要领取空投必须安装最新的APP,你根据指引,通过链接/二维码下载“最新”的APP。(有些骗局是让你通过链接登录,填写私钥助记词);5、这时的你一心想要获得奖励,却不曾想到导入钱包时被骗子已记录下你的助记词助记词……【分析】空投主要是项目方为了拉新人、做宣传,一般真正的项目方空投,可能需要用户提供钱包地址、邮箱,加入电报群等,也可能会要求注册一个交易所账户或者转0个ETH到指定地址等。所以,当你遇到需要转一定数量的币到钱包或者需要填写你私密信息的空投活动,请擦亮眼睛,因为骗子还会通过伪造一系列的对话记录、收益记录来增强真实性,骗取你的信任。对于任何需要下载APP的活动,请通过官方渠道下载;对于需要转币、充值才能获得奖励的活动,一律不要参与,小心偷鸡不成蚀把米;对于需要填写信息的活动,抱提防之心,涉及到私钥助记词密码之类的更是要谨慎;对于需要导入钱包的活动,小心再小心,拥有私钥便是主人。简单一句话,要花钱要私钥助记词的空投就是骗人的。伪造型诈骗【手法】1、骗子未完成支付,说“已付款,系统有延迟”,通过伪造的交易截图催促你放币;2、骗子未完成支付,点击“已支付”,通过假的到账短信催促你放币;3、骗子将钱付给朋友或自己,利用付款成功的截图让你放币;4、骗子以支付失败为由,通过支付宝微信等转账,以伪造的交易截图让你放币。【分析】此类手法多数出现在OTC场外交易时,骗子以伪造的图骗过了用户的眼睛。现在有很多做伪造转账伪造聊天对话的工具,有图未必是真相,更可能是陷阱。遇到这种情况,在收到款项前,对方发的任何截图都不要相信;不管对方如何催促,一定要先查看自己账户的余额、流水等是否有变化,一定要核实正确后才放币。当然,最好的办法就是尽量避免场外交易。杀猪盘型诈骗【手法】1、骗子将自己伪装成“高富帅”或“白富美”、职业投资顾问、交易经理等,利用网络社交平台(QQ、微信等),发布各类照片包装自己,与你交友;2、骗子对你长期嘘寒问暖,用“甜言蜜语”培养感情,直至取得你的信任,甚至发展成网恋。3、时机成熟后,骗子会时不时的透露自己在看行情、看有关“数字货币”的东西或者告诉你今天行情很好又盈利不少等,利用你的信任和想挣钱的欲望,诱骗你上钩。4、骗子开始提出要带你一起投资挣钱,让你把钱充值到他指定的软件或者某个交易所,刚开始会让你“试试水”让你赚点小钱,刚开始你是可以正常提现的,之后骗子就会诱导你投入更多的钱进去,直到被套牢。【分析】“杀猪盘”其实大家都听得很多了,不同于其他的诈骗,它讲究放长线钓大鱼,一般不会上来就让你去投资充值,他们很有耐心。有句话说:放长线“养猪”,养得越久,骗得越狠。慢雾MistTrack也经常接到这样的Case。手法如出一辙,通过社交软件交友骗取信任,以投资理财为名先让你尝到甜头,后让你加大资金投入,联合客服诈骗,还装作愿意为你出一部分钱,最后你无法提现,联系不上人,网址也无法访问。请大家对所谓“内幕消息”、“巨额回报”、“包赚不赔”等陷阱,保持头脑清醒,决不轻信。时刻警惕新型网络骗局,遭遇诈骗后,可以立即报警。安全提醒骗局的本质都是利用人性的贪婪,在你以为要拥抱财富自由时,给予致命一击。还是那句话,希望各位用户一定要提高警惕,擦亮眼睛,增强安全意识与风险意识,多听多看多辨别。天下没有免费的午餐,不要相信“稳赚不赔”、“低成本高回报”之类的投资赚钱谎言。不要轻信网友,也不要点击不明链接和登录不安全网站。自己的资产需要自己严格把握,不交给其他人处理,可以通过学习,理性参与。一旦发现自己被骗,需及时止损。
2021-07-28 | 慢雾科技 7233 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
梅开二度 —— PancakeBunny 被黑分析
By:Kong@慢雾安全团队据慢雾区消息,2021年07月17日,DeFi收益聚合器PancakeBunny在Polygon上的版本遭受闪电贷攻击,慢雾安全团队第一时间介入分析,并将结果分享如下。值得注意的是本次攻击与5月20日PancakeBunny在币安智能链上的版本遭受的闪电贷攻击类似。此前慢雾安全团队也进行了简要分析,具体可查看:代币闪崩,差点归零-PancakeBunny被黑简析。攻击细节分析首先攻击者从AAVE中闪电贷借出大量的USDC、USDT、WETH代币,并将借来的USDC与USDT代币转入SushiSwap中添加流动性以获得SLP。随后攻击者进行了本次攻击最为关键的操作:将添加流动性获得的LP的一小部分抵押至VaultSushiFlipToFlip合约中,为获得polyBUNNY代币奖励做准备。而其余大部分LP都抵押到MiniChefV2中,并将存款收益地址指定为VaultSushiFlipToFlip合约。接下来为了减少攻击成本,使用借来的100,000个WETH代币,在QuickSwap中将其兑换成WMATIC代币(在后面的分析将会说明为何这样会减少攻击成本)随后攻击者调用了VaultSushiFlipToFlip合约的withdrawAll函数,以获取抵押的SLP与polyBUNNY代币奖励。我们切入此函数进行具体分析:在上图代码第162行与163行,分别通过balanceOf函数与principalOf函数获取攻击者抵押凭证换算成用户通过VaultSushiFlipToFlip合约在MiniChefV2中抵押的SLP数量以及用户在VaultSushiFlipToFlip合约中抵押时记录的SLP数量。理论上这两个数量不应相差太多,但通过分析balanceOf函数我们发现:其是通过balance函数获取VaultSushiFlipToFlip合约在MiniChefV2中抵押的SLP数量与用户持有的凭证占比相乘得到amount的。由于攻击者已提前将大量的SLP未通过VaultSushiFlipToFlip合约直接在MiniChefV2合约中抵押并将受益地址指给VaultSushiFlipToFlip合约,因此balance函数将会获取到一个比预期大得多的值,而攻击者的凭证占比却又是正常的,最后导致赋给amount的是个比预期大得多的值。这就直接导致了在上图代码第176行计算出的performanceFee参数是个非预期的巨大值。随后将此异常的performanceFee参数传入mintForV2函数中参与铸造polyBUNNY代币奖励的计算,我们切入此函数进行分析:我们可以发现其通过调用mintFor函数进行具体的逻辑处理,首先在上图代码第205行将SLP发送给Pair合约,为后续移除流动性做准备。由于shouldMarketBuy函数最终价格比较计算为false,因此将通过if逻辑调用_zapAssets函数。我们切入_zapAssets函数继续分析:在_zapAssets函数,由于asset为SLP因此将通过elseif逻辑先通过调用SushiSwapRouter合约的removeLiquidity函数进行移除流动性,随后通过_tokenToAsset函数将移除流动性获得USDC与USDT代币分别在QuickSwap中兑换成polyBUNNY与WETH代币并在QuickSwap中添加流动性。接下来我们对_tokenToAsset函数进行分析:通过简单分析我们可以发现,其将通过if逻辑直接调用zapPolygon合约的zapInToken函数,这里不再赘述判断条件的分析。接下来跟进zapInToken函数分析:同样通过对判断条件的简单分析,我们可以指定其将通过上图代码第133行进入else逻辑,接下来调用_swapTokenForMATIC函数通过下图代码第221行if逻辑设定的代币兑换路径“USDC->WETH->WMATIC",USDT代币的兑换路径同样如此。由于在此之前,攻击者已经使用借来的100,000个WETH代币在QuickSwap中通过“WETH->WMATIC”将其兑换成大量的WMATIC代币,所以上述通过“USDC/USDT->WETH->WMATIC”路径兑换到的WMATIC代币变得很少,因此接下来通过_swapMATICToFlip函数将WMATIC代币兑换成的WETH与polyBUNNY代币就会较少,导致最后转给BUNNY_POOL的LP会较少,达到减少消耗攻击者付出的SLP目的,最终减少了一部分攻击成本。接下来我们再看mintFor函数,在完成上述一系列操作后,将通过amountBunnyToMint函数计算需要铸造的polyBUNNY代币数量,而通过下图我们可以看出参与计算的contributionInETH参数来自于priceCalculator合约的valueOfAsset函数,但valueOfAsset函数接收的参数却是我们先前所说的_performanceFee参数,这是一个非预期的巨大值。我们可以对valueOfAsset函数进行简单的分析:由于asset是SLP,因此将通过上图代码第155行调用_getPairPrice函数,通过对此函数进行分析我们可以发现,参与价格获取的途径都为可信的预言机,因此攻击者无法直接操控预言机进行攻击。但由于参与计算的amount即_performanceFee是个非预期的巨大值,因此最终通过乘法计算得出的valueInETH与valueInUSD都是非预期的巨大值。随后会将获得的非预期的contributionInETH参数传入amountBunnyToMint函数进行铸币数量计算。而这里的priceOfETH与priceOfBunny都取自可信的ChainLink与官方自行喂价的预言机,因此最终经过乘法计算后,得到的铸币数量mintBunny是个非预期的巨大值。导致最终攻击者获得了大量的polyBUNNY代币奖励。攻击流程1.攻击者在AAVE闪电贷借出USDT/USDC/WETH代币,并在SushiSwap中添加流动性获得SLP。2.将大部分的SLP转入MiniChefV2中并将受益地址指定给VaultSushiFlipToFlip合约,小部分抵押到VaultSushiFlipToFlip合约中。3.由于攻击者的大部分抵押到MiniChefV2中的SLP受益地址指定给VaultSushiFlipToFlip合约,导致VaultSushiFlipToFlip获取到错误的balanceOf造成performanceFee变成一个非预期的巨大值。4.最终铸造polyBUNNY代币奖励使用了此非预期的performanceFee参数,导致额外铸造了大量的polyBUNNY代币给攻击者。5.最后攻击者抛售polyBUNNY代币,归还闪电贷,获利走人。总结此次攻击与第一次不同的点在于:并非是预言机被操控导致铸币数量错误,而是VaultSushiFlipToFlip合约获取在MiniChefV2中抵押的抵押品数量时,错误地获取了攻击者未通过VaultSushiFlipToFlip抵押的抵押品数量,导致参数铸币的参数异常。最终铸造出额外的polyBUNNY代币。参考交易链接:https://polygonscan.com/tx/0x25e5d9ea359be7fc50358d18c2b6d429d27620fe665a99ba7ad0ea460e50ae55
2021-07-17 | 慢雾科技 28674 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
科普 | 加密货币诈骗,你中招了吗?(上)
随着比特币、以太币、狗狗币等加密货币被媒体持续炒热,不少看客在毫无基础的情况下疯狂涌入加密货币世界,加上监管的缺位和加密货币的匿名性,催生了诈骗者肆意行骗的环境,据《华尔街日报》报道,美国联邦贸易委员会(FTC)数据显示,在2020年第四季度和2021年第一季度,美国消费者报告的加密货币骗局相关损失总计近8200万美元,同比增加逾9倍。诈骗,是指以非法占有为目的,用虚构事实或者隐瞒真相的方法,骗取款额较大的公私财物的行为。在区块链世界,许多怀揣着财富自由梦想的人想通过投资与加密货币相关的项目来赚钱,恰恰是这份信任感与期待感成了骗子的可利用工具。根据慢雾MistTrack所接触的受害者信息收集整理,骗子的手段主要集中在假冒工作人员、翻倍奖励投资等方面,下面我们对这两种手段进行说明分析:诈骗手法及分析假冒型诈骗【手法】1、骗子冒充交易所客服/风控人员给你打电话,告知你的某笔交易涉嫌东南亚洗黑钱,账号被冻结了,需要你协助解冻。(骗子能准确说出你的身份信息及真实存在的这笔交易等)。2、接着,骗子让你下载一个语音视频会议软件,然后让你下载某个钱包APP,并声称“平台会先把等量的USDT转到你的钱包地址,你再转给平台”。(也存在骗子让你扫描二维码,而二维码是钓鱼网站的情况)。3、当你看到钱包APP里刚刚到账的USDT(假币),你信以为真,转了真币到对方地址。4、再接着,骗子通过邮件告知你该交易所绑定的关联支付宝/银行卡号仍有未解冻金额,需要你将支付宝/微信中的余额告知对方,协助解冻。此过程中一直强调“平台会先垫付转给你,你收到账再转给我们”。5、收到假币,转出真币,发现被骗。【分析】我们都知道数据泄露事件常有发生,至于这些数据流向了哪里,不言而喻。暗网、Telegram等平台长期有出售和求购交易所用户信息的帖子。骗子们手中的用户信息正是从此而来,而这些自称“源头实时出售”的数据则来自于与各大交易所合作的第三方机构(如短信发送服务商等)。这样,一条规模庞大的加密货币诈骗产业链就此磨刀霍霍,挥向韭菜:用户信息从第三方机构泄露→骗子通过不法手段拿到信息→骗子利用信息针对受害者策划并行骗→受害者被骗。除此之外,我们还发现了“一键发行代币”的电报群,发布假币的公告一直在对话框刷新,值得注意的是,公告显示该代币只能购买不能卖出,很多用户正是被这样的假币所骗。此类诈骗类似于冒充公检法或官方人员诈骗,骗子假冒客服或其他人员,利用上述手段获取到用户的身份信息、交易信息,根据信息为用户精心策划完美贴切的方式、流程等,一步步获取受害者的信任,最后行骗。此类诈骗主要是利用官方的权威性,对受害者心理造成恐惧,同时,看到对方能说出如此准确的信息或虚假的官方文件,受害者便逐渐打开信任的大门,乖乖配合,最后被骗。面对此类诈骗,希望各大用户提高警惕,可将骗子的联系方式或网址到官方验证渠道进行验证。投资型诈骗【手法】1、骗子先建立假冒的官方群,通过微信、QQ、Telegram等社交软件拉你入群。“官方群”不断宣传好处,通过某些假的大型平台合作宣传、以及群友的晒单获取你的信任。2、接着,你抱着试一试的心态,在工作人员的不断引导下,你下载特定的钱包APP,将购买的ETH转到骗子的地址,骗子再通过合约地址,将翻倍数量的假币转到你的钱包。3、当你发现被骗后,假冒的工作人员主动私聊你,告知可以撤销交易并提供撤销工具,没有办法的你只能抓住这最后的稻草,但这时,假冒的工作人员只会引导你在虚假钓鱼网站上输入你的私钥或助记词,进行二次诈骗。【分析】投资性诈骗类似于“搬砖套利”“赠品骗局”,尽管这种诈骗手段已经被官方或媒体报道多次,但仍旧有人上当受骗。此类诈骗容易得手,一方面是骗子瞄准的都是有投资需求或贪图利益的人群;另一方面骗子也会花大量精力,冒充用户不断在群里发送虚假的赚钱截图,让受害人逐渐放松警惕。以下是慢雾MistTrack部分真实案例:可以发现,此类诈骗要么是许诺给你一定比例的回报,要么是翻倍奖励诱惑。骗子常常会利用“高收益”“高回报”“1:10”等字眼来引诱用户,但事实是,用户转出的钱犹如泥牛入海,一去不返。面对此类诈骗,希望用户切勿因贪小利而造成财产损失,同时,千万不要泄露钱包私钥或助记词。安全提醒越来越多的项目披着合法外衣,以区块链名义钻法律监管的空子,为自己牟利暴利。希望各位用户一定要提高警惕,擦亮眼睛,增强安全意识与风险意识,多听多看多辨别。永远记住,对于那些承诺高收益的投资,一定要抱有怀疑之心,转账一旦完成,资产就归对方所有。同时,不要随意信任任何网站、项目,多做调查。最重要的是,千万不要泄露自己的私钥或助记词,不要将它们通过网络、社交平台或云盘传输。一旦发现自己被骗,最好第一时间将聊天记录等证据进行留存,并去当地公安机关进行报案。更多区块链安全科普文章,请戳链接。
2021-07-16 | 慢雾科技 48622 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
假币的换脸戏法 —— 技术拆解 THORChain 跨链系统“假充值”
By:Johan@慢雾安全团队据慢雾区消息,2021年6月29日,去中心化跨链交易协议THORChain发推称发现一个针对THORChain的恶意攻击,THORChain节点已作出反应并进行隔离和防御。慢雾安全团队第一时间介入分析,经分析发现,这是一起针对跨链系统的“假充值”攻击,结果分享如下:什么是“假充值”?当我们在谈论“假充值”攻击时,我们通常谈的是攻击者利用公链的某些特性,绕过交易所的充值入账程序,进行虚假充值,并真实入账。慢雾在早期已经披露过多起“假充值”攻击事件:?【1】USDT假充值:USDT虚假转账安全?险分析|2345新科技研究院区块链实验室【2】EOS假充值:EOS假充值(hard_fail状态攻击)红色预警细节披露与修复方案【3】以太坊代币假充值:以太坊代币“假充值”漏洞细节披露及修复方案【4】比特币RBF假充值风险:比特币RBF假充值风险分析随着RenVM、THORChain等跨链服务的兴起,跨链节点充当起了交易所的角色,通过扫描另一条公链的资产转移情况,在本地公链上生成资产映射。THORChain正是通过这种机制,将以太坊上的代币转移到其它公链。漏洞分析我们从业务逻辑入口去追踪分析此漏洞的成因。首先看到在处理跨链充值事件时,调用了getAssetFromTokenAddress方法去获取代币信息,并传入了资产合约地址作为参数:-bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go在getAssetFromTokenAddress方法里,我们看到它调用了getTokenMeta去获取代币元数据,此时也传入了资产合约地址作为参数,但在此处有一个定义引起我们的警觉,在初始化代币时,默认赋予了代币符号为ETH,这就是漏洞的关键点之一:asset:=common.ETHAsset,如果传入合约地址对应的代币符号为ETH,那么此处关于symbol的验证将被绕过。-bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go继续验证我们的猜测,我们看到当代币地址在系统中不存在时,会从以太坊主链上去获取合约信息,并以获取到的symbol构建出新的代币,此时所有的漏洞成因都已经显现:-bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go-bifrost/pkg/chainclients/ethereum/tokens_db.go-bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go总结一下,首先是由于错误的定义,如果跨链充值的ERC20代币符号为ETH,那么将会出现逻辑错误,导致充值的代币被识别为真正的以太币ETH。还原攻击真相我们来看一笔攻击交易的执行过程,可以提取出充值的代币合约地址:我们在Etherscan上查看这个代币合约地址:发现这个地址对应的合约的代币符号正是ETH,攻击者正是通过部署了假币合约,完成了这次跨链假充值。漏洞修复漏洞补丁:项目方在发现攻击后快速对代码进行了修复,删除了默认的代币类型,使用common.EmptyAsset进行空代币定义,并在后续逻辑中使用asset.IsEmpty()进行判断,过滤了没有进行赋值的假充值代币。总结幸运的是项目方及时发现了本次攻击,未造成巨额财产损失,但作为跨链系统,未来可能聚集巨额的多链资金,安全性不容忽视,因此慢雾安全团队建议在进行跨链系统设计时应充分考虑不同公链不同代币的特性,充分进行“假充值”测试,做好状态监控和预警,必要时可联系专业安全公司进行安全审计。
2021-06-30 | 慢雾科技 901 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
强扭的瓜不甜 —— SafeDollar 被黑分析
By:Kong@慢雾安全团队据慢雾区消息,2021年06月28日,Polygon上算法稳定币项目SafeDollar遭受闪电贷攻击,慢雾安全团队第一时间介入分析,并将结果分享如下:攻击细节分析Phase1首先攻击者提前数小时创建了一个合约,并通过Polydex将MATIC兑换成PLX代币。随后攻击者通过此合约将获得的PLX代币存入SafeDollar项目的SdoRewardPool合约中,SdoRewardPool合约架构参考自SUSHI的MasterChef合约,用户在SdoRewardPool合约中抵押指定的代币即可获得SDO代币奖励。而攻击者提前数小时在SdoRewardPool合约中抵押PLX代币就是为了后续获取抵押奖励做准备。Phase2攻击者在Phase1中抵押数小时后部署了另一个合约,这也是主要的攻击合约,在此攻击合约中,攻击者利用通过Polydex的多个池子闪电贷借出大量的PLX代币。随后在同一笔交易中攻击合约将获得的PLX代币不断地在SdoRewardPool合约中进行“抵押-提现”操作。而我们知道SdoRewardPool合约架构参考自SUSHI的MasterChef合约,因此攻击者在同一笔交易内不断的进行抵押提现是无法获得SDO代币奖励的。那么攻击者最终是怎么获利的呢?通过链上分析我们可以发现攻击者是通过Phase1中部署的第一个合约获得大量SDO代币奖励的。那么为何攻击者只是在Phase1中进行简单的抵押操作就可以获得大量的SDO代币奖励呢?这与攻击者在第二个攻击者合约中不断地进行“抵押-提现”操作有何联系呢?带着这些疑问我们一步步的进行分析:首先查看攻击者获得大量代币奖励的交易,在这笔交易中攻击者只是简单的对SdoRewardPool合约进行updatePool操作,并通过withdraw进行提现。而正是在提现时SdoRewardPool合约铸造了大量的SDO代币给攻击者。既然是铸造出非预期数量的代币给到攻击者,那么必然是奖励计算出现了问题。在SdoRewardPool合约中负责SDO铸币奖励的是_harvestReward函数,我们跟进此函数:通过上图我们可以发现铸币数量取决于所计算的_claimableAmount参数,而影响此参数的就只有用户的抵押数量user.amount、池子的奖励数量pool.accSdoPerShare、精度1e18以及用户负债user.rewardDebt。我们直接对链上数据进行分析可以发现用户抵押数量与池子的奖励数量相乘时,pool.accSdoPerShare是一个十分巨大的数值,这导致了最后计算结果变得非常巨大。而池子的奖励数量pool.accSdoPerShare是在updatePool函数中进行更新的,我们继续跟进updatePool函数:可以很容易的看出pool.accSdoPerShare主要是由缓存的accSdoPerShare、_sdoReward以及lpSupply决定的。我们直接分析此段逻辑的链上数据可以发现此时的lpSupply只有2!这就导致了在计算pool.accSdoPerShare时除了一个非常小的lpSupply造成结果变得十分巨大。而lpSupply取的是抵押的PLX代币在SdoRewardPool合约中的余额,但既然在SdoRewardPool合约中有大量的PLX代币抵押,为何最终在获取余额的时候只有2呢?我们可以很容易的猜测是PLX代币在获取数量时出现的问题,我们跟进PLX代币进行分析:我们可以发现余额获取的是_balances变量,而此变量是在用户进行转账时进行改变,我们跟进其转账函数可以发现在用户进行转账时会调用_move函数,我们跟进此函数可以发现这是一个通缩型逻辑,也就是说A用户在转账给B用户时,B用户接收到的数量会小于A用户发送的数量!而此时本次攻击核心就呼之欲出了!因为我们可以知道SdoRewardPool合约架构参考自SUSHI的MasterChef合约,而此架构是用户不管抵押了多少代币,在其提现时都可以取出相同数量的代币。我们跟进SdoRewardPool合约的deposit与withdraw函数进行验证:其抵押与提现的逻辑不出我们所料,用户存入多少PLX代币,在其提现时SdoRewardPool合约就会发送给用户多少代币,即用户存入100个PLX,提现时也能提走100个PLX代币。而通过上面的分析我们可以知道PLX代币是通缩型代币,在用户抵押100个代币时,SdoRewardPool合约收到的数量小于100个,但用户提现时SdoRewardPool合约却又给了用户100个代币。相当于用户少充多提了,所以攻击者就是利用此通缩型代币与SdoRewardPool合约的兼容性问题进行反复的“抵押-提现”操作,最终把SdoRewardPool合约中的PLX代币数量消耗至2,导致SdoRewardPool合约在铸造奖励时铸造出了大量的SDO代币。攻击流程1.攻击者先通过“攻击合约1”在SdoRewardPool合约中抵押PLX代币,以便后续获取SDO代币奖励。2.攻击利用PLX通缩型代币与SdoRewardPool合约的兼容性问题,通过“攻击合约2”频繁地在SdoRewardPool合约中反复进行“抵押-提现”操作,最终导致SdoRewardPool合约中的PLX代币数量消耗到一个极小的数量2。3.随后攻击通过“攻击合约1”进行在SdoRewardPool合约中进行提现操作以获取SDO代币奖励,奖励的计算会除SdoRewardPool合约中PLX代币数量,而此时SdoRewardPool合约中PLX代币数量是一个极小的数量2,所以导致除法计算后奖励的数量变成一个巨大的值。4.攻击者在获得大量SDO奖励后,直接在市场上进行抛售,获利离场。总结此次攻击的核心问题在于“通缩型代币”与架构参考自SUSHI的MasterChef合约不兼容导致的。此兼容性问题造成SafeDollar项目的SdoRewardPool合约中PLX代币被恶意耗尽,而SDO代币奖励计算又依赖于SdoRewardPool合约中PLX代币数量,最终导致SDO代币价格闪崩的惨剧发生。由于当前DeFi项目需要多个合约间进行交互,因此慢雾安全团队建议在进行设计时应充分考虑不同合约间交互的兼容性问题。参考交易:[1]https://polygonscan.com/tx/0x55dad44a7ed31d1637e70879af66e02290d39aea54554f8411e6ec19c03a074b[2]https://polygonscan.com/tx/0x4dda5f3338457dfb6648e8b959e70ca1513e434299eebfebeb9dc862db3722f3[3]https://polygonscan.com/tx/0xd78ff27f33576ff7ece3a58943f3e74caaa9321bcc3238e4cf014eca2e89ce3f[4]https://polygonscan.com/tx/0x1360315a16aec1c7403d369bd139f0fd55a99578d117cb5637b234a0a0ee5c14
2021-06-29 | 慢雾科技 961 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
“不可思议” 的被黑之旅 —— Impossible Finance
By:Kong@慢雾安全团队据慢雾区消息,币安智能链(BSC)DeFi项目ImpossibleFinance遭遇闪电贷攻击。慢雾安全团队第一时间介入分析,并将结果分享如下:攻击细节分析ImpossibleFinance的DEX架构参考了Uniswapv2,但在Pair的实现上有所不同。ImpossiblePair分别实现了cheapSwap与swap两个接口。cheapSwap函数限制了只由Router合约可进行调用,swap函数则是任意用户都可调用进行代币兑换操作。本次攻击事件的根本原因正是出在这种特殊的代币兑换架构上,接下来我们对此次攻击进行具体分析:首先攻击者利用闪电贷从PancakeSwap中借出大量WBNB,并最终将其兑换成IF(ImpossibleFinance代币)。随后攻击者创建了一个由自己控制的代币AAA(BBB),并与上一步骤中获得的IF代币添加流动性。之后攻击者通过Router传入自定的兑换路径(AAA->IF->BUSD)将AAA代币兑换成BUSD代币,而问题正是出现在此兑换过程中。通过链上记录我们可以很容易的发现攻击者在将AAA代币兑换成IF代币的过程中进行了两次兑换操作:为什么在一次兑换过程中会进行两次兑换操作呢?通过分析具体的内部调用流程我们可以发现,攻击者在Router合约调用AAA合约的transferFrom函数将AAA代币转入Pair合约的过程中,同时调用了一次Pair合约的swap函数(即在transferFrom函数实现了正常转账与swap调用的逻辑)。然后再通过项目设计预期的cheapSwap再进行一次正常的代币兑换操作。通过以上分析我们可以知道攻击者在一次代币兑换过程中分别通过调用swap函数与cheapSwap函数进行两次代币兑换操作,最终收到了额外的BUSD代币。那么既然是进行兑换操作,理论上每次兑换操作都将导致K值的变化,最终使得用户无法获得预期的代币。但通过分析ImpossiblePair的swap函数与cheapSwap函数的具体逻辑,我们发现一个惊人的情况:在swap函数中进行了K值检查,而在cheapSwap函数却未进行K值检查而直接进行了update操作。这就导致了攻击者进行了多次兑换操作获得了额外的BUSD。攻击流程1、攻击者先通过PancakeSwap闪电贷借出WBNB,并将WBNB兑换成IF代币。2、创建恶意的代币合约AAA(BBB),并在Impossible中添加了AAA代币与IF代币流动性。3、通过AAA->IF->BUSD路径进行AAA代币到BUSD代币的兑换,并在AAA代币转入Pair合约兑换成IF代币的过程中进行了一次IF代币与BUSD的兑换操作,随后再进行正常的cheapSwap操作。最终获得了额外的BUSD代币。4、之后重复以上操作进行获利。总结本次攻击的核心在于cheapSwap函数中未进行K值检查,导致攻击者可以通过在一次兑换过程中进行多次兑换操作以获得额外的代币。慢雾安全团队建议DeFi协议在参考其他项目的基础上进行创新的过程中应该充分的对其新的模型进行检查验证以避免此类安全事故的发生。参考交易:https://bscscan.com/tx/0x0220704a99ddfb982d26e65cc337f26b77dc057930b7aa1d848cc48ec77984a8
2021-06-21 | 慢雾科技 18476 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
走过最长的路,竟是自己的套路 —— Alchemix 事件分析
By:yudan@慢雾安全团队据慢雾区消息,2021年06月16日,以太坊DeFi项目Alchemix的alETH合约疑似出现安全问题。17日,Alchemix发布了事故分析报告,慢雾安全团队迅速介入分析,并在官方分析报告的基础上梳理了本次事件的整个脉络和核心关键点,供大家参考。太长不看系列本次分析文章很长。这里先说结论,方便大家有个大概的理解。本次事故的主要原因在于Alchemix通过transmuter添加了3次vault,导致收益信息记录在了一个错误的元素上,而在调用transmuter的harvest函数时也没有传入正确的index值,导致通过错误的元素获取了错误的收益,将错误的4300ETH的收益发送到adapter合约,帮助用户偿还了alETH的贷款,造成收益增多的问题,导致了悲剧。核心分析——Round1根据官方发布的事故分析报告,本次事故的原因是官方的alETH的部署脚本意外地创建了额外的vaults,导致Alchemix使用了vaults数组中错误的索引并计算出了错误的奖励,导致transmuter把所有的奖励用于偿还了用户的所有负债。我知道单单是这句简短的分析让人有点云里雾里,摸不着头脑,所以我们只能把目标放在官方给出的交易中,看看能不能找到真相。根据官方给出的交易,通过ethtx.info分析工具进行分析,我们不难发现,这笔交易调用了AlchemistEth合约的harvest函数,并且传入了_vaultId=0这个参数,最后返回了"4308144937764982868765"和"4308144937764982866415"这两个值。为了更加了解harvest函数的作用,我们需要对整个函数进行分析:不难发现,harvest函数其实包含两个重要的操作,分别是收获奖励和将奖励分发给transmuter合约。其中vault是一个library库合约,其中的harvest逻辑实现如下:通过代码分析不难发现,vault库合约的harvest函数其实是检查了外部的adapter的总的资金量,然后根据adapter中的资金量减去用户的充值数量计算出收益的部分。这里我们可以将这个adapter理解为一个策略池,用于管理用户的资金和收益。然后我们回到用户一开始的AlchemistEth合约中的harvest函数,发现返回的"4308144937764982868765"和"4308144937764982866415"这两个值其实对应的就是vault库合约的harvest函数计算出的需要提现的代币数量和从adapter(策略池)中取回的代币的数量。由于这个adapter对应的收益代币是WETH,精度为18位,那么"4308144937764982866415"这个数值换算过来就是"4308.144937764982866415"个WETH。也就是说,本次harvest操作,收益了超过4300个ETH的收益,然后这个收益在下一步中通过_distributeToTransmuter函数给到了transmuter合约进行分发,我们看下分发过程中的逻辑是怎样的:_distributeToTransmuter函数的逻辑只有简单的3行,我们主要关注的是最后的外部调用——lowerHashMinted函数。该函数所对应的xtoken在这里指的是alETH本身。因为alETH本身是用户通过借贷借出来的,所以lowerHashMinted这里的操作其实是使用harvest的收益将alETH总的贷出数量减少了,从而减少了每个用户的贷款。总结来说就是用harvest4300ETH的收益偿还用户的alETH贷款。打个小总结这里先总结下这个流程,就是AlchemistEth合约通过harvest函数,得到了4300ETH的收益,并将这个收益分发出去了,用于偿还用户的alETH贷款,导致了我们看到的情况——已经贷出alETH的用户在不需要还款的情况下就可以拿回他们质押的ETH。那究竟是为什么,会有这4300ETH的收益呢?这多出来的4300ETH的收益是怎么来的?针对这个问题,我们开始下一轮的分析。核心分析——Round2要了解为什么会多出来4300ETH,就必须了解AlchemistEth的资金存储过程。在AlchemistEth合约中,合约总的充值情况是使用Vaultlibrary库的Data结构体进行记录的,然后通过flushActiveVault函数更新对应的充值数量(totalDeposit)。然后depositAll函数会将充值的代币金额打到对应的adapter(策略池)中,那么在下一次harvest的时候,通过adapter(策略池)获取的totalValue,就会是用户的本金加上策略池的收益。为了计算收益过程中的本金部分,我们对官方给出的交易进行debug,发现本金仅为9000ETH,从adapter获取的收益加上本金共有13000ETH,也就是说9000ETH的本金产生了4300ETH的收益。但是,按照上面分析的逻辑,用户的本金是不会产生那么大的收益的,问题肯定是出在了adapter获取的totalValue。也就是说adapter不止只有AlchemistEth充值代币,还存在其他的收益渠道。为了验证我们的想法,慢雾安全团队分析了adapter的所有代币收入,果然发现了一笔异常的转入行为,并且金额也能刚好对上多出的4300ETH的收益。也就是说,问题就在这里了。通过查看交易数据,发现这是一笔调用harvest操作的交易,调用的合约是transmuter合约:也就是说,是这个harvest函数出问题了,harvest函数的逻辑如下:同样是调用了vault的harvest函数,熟悉的配方,熟悉的味道。我们再次进行debug,发现一个惊人的事实——在进行收益的时候,vault的totalDeposit竟然为0,导致4300ETH的收益直接分发给了adapter,导致了adapter获取的totalValue错误了,多了4300个ETH,原因就是在这里。到了这里,我们已经很接近真相了,剩下要解决的就是为什么totalDeposit会为0?我们查询了transmuter合约中能改变totalDeposit的地方,发现只有_plantOrRecallExcessFunds函数可以改变这个值,而这个函数上层调用的又是distribute函数。而transmuter合约的distribute函数是AlchemistEth合约在收益的时候进行调用的。也就是说本身的流程应该是:1.AlchemistEth合约调用harvest进行收益2.AlchemistEth合约调用transmuter合约的distribute函数记录收益情况,并把收益部分给adapter3.adapter收到了transmuter的收益,根据收益偿还用户的alETH的贷款但是问题就出在了_plantOrRecallExcessFunds函数中。由于在记录充值信息的时候,用的是_vaults.last()来获取最新的vault,所以其实充值信息叠加在了最后一个元素上。但是项目方调用了三次setActiveVault函数,所以其实充值信息是叠加到了_vaults数组的3号元素,也就是index为2的vault元素上。但是在transmuter合约在harvest的时候传入的_vaultId却是0,0号元素是没有任何充值记录的,所以transmuter合约就误将所有的收益都给了adapter了。导致了悲剧的发生。总结到这里,整个事情已经变得很清晰了,Alchemix项目方由于某种原因,通过transmuter添加了3次vault,导致收益信息记录在了一个错误的元素上,而在调用transmuter的harvest函数时也没有传入正确的index值,导致通过错误的元素获取了错误的收益,错误收益被发送到adapter合约,造成收益增多,导致了悲剧。慢雾安全团队在此提醒,DeFi是一个复杂的系统,在进行DeFi操作的时候,要记得检查好业务逻辑中的每一个流程,防止意外的发生,在必要的时候可以联系专业的安全团队进行专业的安全审计,防止事故的发生。【参考链接】官方事故分析报告:https://forum.alchemix.fi/public/d/137-incident-report-06162021收益计算错误交易:https://etherscan.io/tx/0x3cc071f9f40294bb250fc7b9aa6b2d7e6ca5707ce4d6d222157d7a0feef618b3
2021-06-18 | 慢雾科技 772 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
慢雾:DeFi Saver 用户的 31 万枚 DAI 是如何被盗的?
By:Kong@慢雾安全团队背景2020年10月8号,去中心化钱包imToken发推表示,用户报告称31万枚DAI被盗,这与DeFiSaverExchange漏洞有关。DeFiSaver对此回应称,被盗资金仍旧安全,正在联系受害用户。截至目前,资金已全部归还受害用户。早在今年6月份DeFiSaver就表示该团队发现DeFiSaver应用系列中自有交易平台的一个漏洞,此次31万枚DAI被盗也与此前的SaverExchange合约漏洞有关。慢雾安全团队在收到情报后,针对此次31万枚DAI被盗事件展开具体的分析。攻击过程分析查看这笔攻击交易:https://etherscan.io/tx/0xcd9dad40b409897d05fa0e60ed4e58eb99876febf94bc97679b7f45837ea86b7其中可以看到被盗用户0xc0直接转出31万枚DAI到攻击合约0x5b。我们可以使用OKO浏览器查看具体的交易细节:https://oko.palkeo.com/0xcd9dad40b409897d05fa0e60ed4e58eb99876febf94bc97679b7f45837ea86b7/从中可以看出攻击者通过调用swapTokenToToken函数传入_exchangeAddress,_src,_dest为DAI合约地址,选择_exchangeType为4,并传入自定的_callData。可以猜测这是攻击成功的关键函数,接下来对其进行具体的分析:functionswapTokenToToken(address_src,address_dest,uint_amount,uint_minPrice,uint_exchangeType,address_exchangeAddress,bytesmemory_callData,uint_0xPrice)publicpayable{//usethistoavoidstacktoodeeperroraddress完整的攻击流程如下1、攻击者调用swapTokenToToken函数传入_exchangeAddress为DAI合约地址,选择_exchangeType为4,并将攻击Payload放在_callData中传入。2、此时将走_exchangeType==4的逻辑,这将调用takeOrder函数并传入_callData。3、takeOrder函数将对传入的_callData进行具体调用,因此如果持有DAI用户在DAI合约中对SaverExchange合约进行过授权,则可以通过传入的_callData调用DAI合约的transferFrom函数将用户的DAI直接转出,具体都可以在_callData中进行构造。4、通过构造的_callData与此前用户对SaverExchange合约进行过DAI的授权,SaverExchange合约可以通过调用DAI合约的transferFrom函数将用户账户中的DAI直接转出至攻击者指定的地址。最后思考此漏洞的关键在于攻击者可以通过takeOrder函数对目标合约_addresses[0]的任意函数进行任意调用,而传入takeOrder函数的参数都是用户可控的,且未对参数有任何检查或限制。因此,为避免出现此类问题,建议项目方使用白名单策略对用户传入的_callData等参数进行检查,或者结合项目方具体的业务场景寻找更好的调用方式,而不是不做任何限制的进行随意调用。此漏洞不仅只影响到通过DAI合约对SaverExchange合约授权过的用户,如果用户历史对SaverExchange合约有进行过其他Token的授权,则都会存在账户Token被任意转出风险。建议此前有对SaverExchange合约进行过授权的用户尽快取消授权(推荐使用https://approve.sh/网站自查授权情况),避免账户资产被恶意转出。相关参考链接如下:https://medium.com/defi-saver/disclosing-a-recently-discovered-exchange-vulnerability-fcd0b61edffehttps://twitter.com/imTokenOfficial/status/1314126579971186688
2020-10-10 | 慢雾科技 2994 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
ForTube 智能合约已通过慢雾科技安全审计
?前言慢雾安全团队于2020年5月,完成对ForTubeBond模块的合约安全审计服务。慢雾安全团队于2020年8月,完成对ForTubeBank模块的合约安全审计服务。注:ForTubeBond模块主要合约代码及ForTubeBank模块主要合约地址见文末。ForTube是原力协议将债券融资协议、货币借贷协议和去中心化稳定币协议集成的一个加密开放金融服务平台。ForTube可灵活支持全球各大主流和热门的数字资产,预计包括FOR、YFII、YFI、LINK、LRC、NEST、LEND、SNX、BNT、KNC、COMP、MKR、ENJ、MANA、SAND等。9月7日,ForTube2.0正式上线!ForTube在原有产品的基础上,进行了哪些升级呢?其一,ForTube2.0将“存取借还”四步操作精简优化为“存、取”两步操作,相比于其他借贷平台,如AAVE和Compound,用户实际GAS消耗会降低一半。其二,ForTube2.0采用独创的链下审计系统,可对合约资产进行7x24不间断审计,全方位保护用户资产安全。其三,ForTube2.0将采用全新的挖矿模式,包括【净资产挖矿】等,这意味着能更好地实现用户预期收益的最大化。ForTube2.0将开启优质资产投票上币,以及FOR的【Staking】功能,能更好地推动FOR的应用场景落地和价值赋能。相比Compound和Aave的数十亿美元市值,ForTube有很大的发展空间。其四,凭借出众的安全理念,技术水平和社群基础,ForTube成功跻身于币安智能链官宣的首批五大项目之一。ForTube已经正式在币安智能链部署了去中心化借贷协议。此外,ForTube将于9月14日开启ForTubeBSC专属流动性激励活动,将1亿FOR代币奖励给在币安智能链部署的ForTube提供流动性的用户。负责此次ForTube审计工作的安全审计人员认为:此次安全审计主要审计内容包括:溢出审计、安全设计审计、“假充值”漏洞审计、权限控制审计等。经过严密的审计,我们认为ForTube业务逻辑清晰、代码实现规范,结构设计严谨,符合我们的各项安全审计标准。审计过程发现的几个安全问题,在和ForTube团队沟通后已协助修复。慢雾科技作为国际化的区块链安全头部公司,主要通过“威胁发现到威胁防御一体化因地制宜的安全解决方案”服务了全球许多头部或知名的项目,包括:加密货币交易所(如:火币、OKEx、币安等)、加密货币钱包(如:imToken、RenrenBit、MYKEY等)、智能合约(如:TrueUSD、HUSD、OKUSD等)、DeFi项目(如:JUST、BlackHoleSwap、DeFiBox等)、底层公链(如:EOS、OKChain、PlaTON等),已有商业客户近千家,客户分布在十几个主要国家与地区。关于ForTubeForTube是原力协议推出的全球领先的DeFi借贷平台,致力于为全球的数字货币爱好者提供去中心化的数字货币借贷服务。基于智能合约和自动化算法技术,用户可以存币获得利息,抵押借币支付利息。利率由市场供需决定,资产由用户掌握,随存随取,随借随还,在全球任何地方任何时间都可以使用ForTube。关于慢雾慢雾安全团队累计审计800多份知名智能合约,涵盖以太坊(Ethereum)、EOS、波场(TRON)、Fabric、唯链(VeChain)、本体(ONT)等公链平台,累计发现数十个高危、中危安全问题。慢雾是国内首家进入Etherscan智能合约安全审计推荐名单,审计报告得到数十家知名交易所的认可,并获得了OKEx最佳安全审计合作伙伴奖,服务过的数百位客户均给出了高度肯定与赞赏。基于慢雾科技旗下成熟有效的安全服务及安全产品,如安全审计、威胁情报(BTI)、漏洞赏金、加密货币反洗钱(AML)、假充值漏洞扫描、漏洞监测(Vulpush)、被黑档案库(SlowMistHacked)等,以及慢雾科技在行业内曾独立发现并公布数多起通用高风险的区块链安全漏洞,而得到业界的广泛关注与认可。给区块链生态带来安全感是慢雾科技努力的方向。ForTubeBank模块主要合约地址ForTubeBond模块主要合约代码详见:https://github.com/thefortube/bond/tree/f405c180c1c56c5b6282d34ee66a1446eec895c1可点击此查看慢雾科技智能合约安全审计服务介绍。
2020-09-14 | 慢雾科技 4088 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
HBTC 入驻慢雾区,发布「安全漏洞与威胁情报赏金计划」
为了进一步保障用户资产安全,提高平台安全风控等级,HBTC入驻慢雾区,发布「安全漏洞与威胁情报赏金计划」,严重漏洞最高奖励$10,000等值HBC!关于HBTCHBTC霍比特交易所(原BHEX交易所)是全球领先的顶级技术驱动加密资产交易平台,由火币、OKEx等56家优质资本共同领衔投资。在经过近两年时间的平稳运行,HBTC交易所能同时为客户提供币币、合约、OTC、期权、理财等业务,并且平台上主流币及合约交易拥有行业顶级的流动性和深度。HBTC业务还涵盖了HBTC白标券商与HBTCChain等。其中,HBTC白标券商助力业内伙伴零成本启动交易所业务,HBTCChain通过去中心化跨链托管技术,协助交易所资产透明化,扩大第三方公链应用生态。本次漏洞赏金主要针对HBTC网站及App,欢迎点击此参与。业务范围:1、HBTC网站及相关Web平台,限于如下域名:*.hbtc.com*.bluehelix.network*.bluehelix.cloud2、HBTC邮箱域名:hbtc.com3、HBTCApp,获取地址:https://www.hbtc.com/activity/app_download/4、HBTC智能合约地址:BHT0xfc29b6e626b67776675fff55d5bc0452d042f434关于慢雾区区块链生态体系环境千枝万叶、纷繁复杂,需要更多参与者协同共建,因此慢雾科技创建并引导发展了慢雾区(https://slowmist.io),连结了众多优秀的安全研究人员和经验丰富的区块链项目从业人员。目前慢雾区漏洞赏金平台已入驻20多个项目方,涵盖公链、钱包、交易所等,为项目方累计修复数百个漏洞;而慢雾SafeStaking是慢雾区推出的针对PoS生态的安全产品,已经在运行EOS、BOS、FIBOS、YOYOW、IoTex、Cosmos、VeChain、IOST等PoS区块链的节点,未来将与更多公链及矿池合作,助力PoS生态安全。截至目前,慢雾区威胁情报社群累计辐射人数达10多万人,通过共享威胁情报、交流区块链安全技术,与众多的区块链从业人员一起给这个生态带来更多的安全感。
2020-08-17 | 慢雾科技 2928 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
BigONE 入驻慢雾区,发布「安全漏洞与威胁情报赏金计划」
为了进一步保障用户资产安全,提高平台安全风控等级,BigONE入驻慢雾区,发布「安全漏洞与威胁情报赏金计划」,严重漏洞最高奖励2000USDT+200000ONE!关于BigONEBigONE是一家全球区块链数字资产托管及交易平台,帮助用户寻找全球优质区块链资产,提供便捷的交易服务,以顶尖的技术和安全控制流程保障用户数字资产安全,帮助用户进行资产管理。BigONE团队汇集了来自世界各地的区块链专家、极客和爱好者。BigONE将帮助用户在世界各地寻找有价值的加密资产,提供高品质的交易体验,并且用最新科技手段和控制流程保障用户可以便捷、安全地进行数字资产管理。BigONE致力于成为区块链世界的传送门。BigONE的使命是:为数字时代的居民提供最安全快捷的交易和资产托管服务。本次漏洞赏金主要针对BigONE网站及App,欢迎点击此参与。业务范围:1、BigONE网站及相关Web平台,限于如下域名:*.big.one*.bigone.com*.bigonechina.com*.basefex.com2、BigONE邮箱域名:basefex.comnext.basefex.compeatio.compostman.basefex.compostman.big.onetestnet.basefex.com3、BigONEApp,获取地址:https://bigone.com/en/downloads关于慢雾区区块链生态体系环境千枝万叶、纷繁复杂,需要更多参与者协同共建,因此慢雾科技创建并引导发展了慢雾区(https://slowmist.io),连结了众多优秀的安全研究人员和经验丰富的区块链项目从业人员。目前慢雾区漏洞赏金平台已入驻20多个项目方,涵盖公链、钱包、交易所等,为项目方累计修复数百个漏洞;而慢雾SafeStaking是慢雾区推出的针对PoS生态的安全产品,已经在运行EOS、BOS、FIBOS、YOYOW、IoTex、Cosmos、VeChain、IOST等PoS区块链的节点,未来将与更多公链及矿池合作,助力PoS生态安全;截至目前,慢雾区威胁情报社群累计辐射人数达10多万人,通过共享威胁情报、交流区块链安全技术,与众多的区块链从业人员一起给这个生态带来更多的安全感。
2020-08-14 | 慢雾科技 1985 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
DeFi YAM,一行代码如何蒸发数亿美元?
By:yudan@慢雾安全团队前言2020年8月13日,知名以太坊DeFi项目YAM官方通过Twitter发文表明发现合约中存在漏洞,24小时内价格暴跌99%。慢雾安全团队在收到情报后快速进行了相关的跟进及分析,以下是详细的技术细节。发生了什么?以上是YAM官方对本次事件的简短说明(来源:https://medium.com/@yamfinance/save-yam-245598d81cec)。简单来说就是官方在合约中发现负责调整供应量的函数发生了问题,这个问题导致多余的YAM代币放进了YAM的reserves合约中,并且如果不修正这个问题,将会导致YAM的后续治理变为不可能。同时,官方给出了此次漏洞的具体问题代码,如下:从上图可知,由于编码不规范,YAM合约在调整totalSupply的时候,本应将最后的结果除以BASE变量,但是在实际开发过程中却忽略了,导致totoalSupply计算不正确,比原来的值要大10^18倍。但是代币供应量问题和治理是怎么扯上关系呢?这需要我们针对代码做进一步的分析。YAM会变成怎样?为了深入了解此次漏洞造成的影响,需要对YAM项目代码进行深入的了解。根据官方给出的问题代码及项目Github地址(https://github.com/yam-finance/yam-protocol),可以定位出调整供应量的rebase函数位于YAMDelegator.sol合约中,具体代码如下:functionrebase(uint256epoch,uint256indexDelta,boolpositive)externalreturns(uint256){epoch;indexDelta;positive;delegateAndReturn();}通过跟踪rebase函数,发现rebase函数最终调用了delegateAndReturn函数,代码如下:functiondelegateAndReturn()privatereturns(bytesmemory){(boolsuccess,)=implementation.delegatecall(msg.data);assembly{letfree_mem_ptr:=mload(0x40)returndatacopy(free_mem_ptr,0,returndatasize)switchsuccesscase0{revert(free_mem_ptr,returndatasize)}default{return(free_mem_ptr,returndatasize)}}}通过分析代码,可以发现delegateAndReturn函数最终使用delegatecall的方式调用了implementation地址中的逻辑,也就是说,这是一个可升级的合约模型。而真正的rebase逻辑位于YAM.sol中,继续跟进rebase函数的具体逻辑,如下:functionrebase(uint256epoch,uint256indexDelta,boolpositive)externalonlyRebaserreturns(uint256){if(indexDelta==0){emitRebase(epoch,yamsScalingFactor,yamsScalingFactor);returntotalSupply;}uint256prevYamsScalingFactor=yamsScalingFactor;if(!positive){yamsScalingFactor=yamsScalingFactor.mul(BASE.sub(indexDelta)).div(BASE);}else{uint256newScalingFactor=yamsScalingFactor.mul(BASE.add(indexDelta)).div(BASE);if(newScalingFactor
2020-08-13 | 慢雾科技 3032 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
慢雾:技术详解 Opyn 智能合约被黑损失 37 万美元过程
背景2020年8月5日,Opyn合约遭遇黑客攻击。慢雾安全团队在收到情报后对本次攻击事件进行了全面的分析,下面为大家就这次攻击事件展开具体的技术分析。攻击细节逻辑分析看其中一笔攻击交易:https://etherscan.io/tx/0xa858463f30a08c6f3410ed456e59277fbe62ff14225754d2bb0b4f6a75fdc8ad通过查看内联交易可以看到攻击者仅使用272ETH最终得到467ETH使用OKO合约浏览器对具体的攻击细节进行分析https://oko.palkeo.com/0xa858463f30a08c6f3410ed456e59277fbe62ff14225754d2bb0b4f6a75fdc8ad/关键点在于oToken合约的exercise函数,从上图中可以看出在exercise函数中通过调用两次transfer将USDC发送给攻击者合约,接下来我们切入exercise函数进行具体的分析functionexercise(uint256oTokensToExercise,addresspayable2、攻击者传入的vaultToExerciseFrom分别为:0xe7870231992ab4b1a01814fa0a599115fe94203f0x076c95c6cd2eb823acc6347fdf5b3dd9b83511e4经验证,这两个地址都创建了vault3、攻击者调用exercise传入oTokensToExercise为0x1443fd000(5440000000),msg.value为272ETH,vaultsToExerciseFrom分别为以上两个地址4、此时由于此前攻击者创建的oToken为0xa21fe800(2720000000),及vault.oTokensIssued为2720000000小于5440000000,所以将走exercise函数中的else逻辑,此时oTokensToExercise为0xa21fe800(2720000000),则以上代码第60行msg.value==amtUnderlyingToPay是肯定成立的5、由于vaultsToExerciseFrom传入两个地址,所以for循环将执行两次_exercise函数,因此将transfer两次把USDC转给攻击者合约完整的攻击流程如下1、攻击者使用合约先调用Opyn合约的createERC20CollateralOption函数创建oToken2、攻击合约调用exercise函数,传入已创建vault的地址3、通过exercise函数中for循环逻辑执行调用两次_exercise函数4、exercise函数调用transferCollateral函数将USDC转给函数调用者(由于for循环调用两次_exercise函数,transferCollateral函数也将执行两次)5、攻击合约调用removeUnderlying函数将此前传入的ETH转出6、最终攻击者拿回了此前投入的ETH以及额外的USDC攻击合约地址0xe7870231992Ab4b1A01814FA0A599115FE94203fOpyn合约地址0x951D51bAeFb72319d9FBE941E1615938d89ABfe2攻击交易(其一)0xa858463f30a08c6f3410ed456e59277fbe62ff14225754d2bb0b4f6a75fdc8ad修复建议此次攻击主要是利用了_exercise函数中对vaultToExerciseFrom是否创建vault的检查缺陷。此检查未校验vaultToExerciseFrom是否是调用者自己,而只是简单的检查是否创建了vault,导致攻击者可以任意传入已创建vault的地址来通过检查。建议如下:1、在处理用户可控的参数时应做好权限判断,限制vaultToExerciseFrom需为调用者本人。2、项目方可以在项目初期或未完成多次严谨安全审计之前添加合约暂停功能与可升级模型,避免在发生黑天鹅事件时无法有效的保证剩余资金安全。
2020-08-06 | 慢雾科技 3306 3 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
Bingbon 入驻慢雾区,发布「安全漏洞与威胁情报赏金计划」
为了进一步保障用户资产安全,提高平台安全风控等级,Bingbon入驻慢雾区,发布「安全漏洞与威胁情报赏金计划」,严重漏洞最高奖励4,000USDT!关于BingbonBingbon始于2018年,Bingbon是一家全球性的数字资产衍生品交易服务平台,用户覆盖亚洲、欧洲、北美洲和大洋洲等37个国家和地区,Bingbon为用户提供简单、易用、专业的数字资产衍生品交易产品与服务。本次漏洞赏金主要针对Bingbon网站及App,欢迎点击链接参与。业务范围:1、Bingbon网站及相关Web平台,限于如下域名:*.bingbon.com*.bingbon.proBingbon邮箱、服务器等2、BingbonApp,获取地址:https://www.bingbon.com关于慢雾区区块链生态体系环境千枝万叶、纷繁复杂,需要更多参与者协同共建,因此慢雾科技创建并引导发展了慢雾区(https://slowmist.io),连结了众多优秀的安全研究人员和经验丰富的区块链项目从业人员。目前慢雾区漏洞赏金平台已入驻20多个项目方,涵盖公链、钱包、交易所等,为项目方累计修复数百个漏洞;而慢雾SafeStaking是慢雾区推出的针对PoS生态的安全产品,已经在运行EOS、BOS、FIBOS、YOYOW、IoTex、Cosmos、VeChain、IOST等PoS区块链的节点,未来将与更多公链及矿池合作,助力PoS生态安全;截至目前,慢雾区威胁情报社群累计辐射人数达10多万人,通过共享威胁情报、交流区块链安全技术,与众多的区块链从业人员一起给这个生态带来更多的安全感。
2020-07-15 | 慢雾科技 16055 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
比特币 RBF 假充值风险分析
前言据链闻消息,加密钱包ZenGo发布报告称其在Ledger、BRD和Edge等主流加密货币钱包中发现了一个漏洞(命名为「BigSpender」)。该漏洞可能会使未确认的交易计入用户的总余额中,而此时,攻击者可在交易确认之前撤销该笔交易。攻击者利用了比特币协议中的一项费用替代「Replace-by-Fee」功能。该功能可通过支付更高的手续费来替换此前的一笔交易。攻击者可以连续多次使用该功能进行BigSpender攻击。下面,慢雾安全团队将基于此次事件分析比特币协议RBF特性对交易所和钱包所产生的影响。什么是RBFRBF,全称Replace-by-fee,是比特币内存池中的一种协议,允许使用其他交易将未确认交易进行替换的方式,RBF的方案主要有以下几种:1、FullRBF:使用更高的手续费替换前一笔交易2、First-seen-safeRBF:初见替换,即替换交易本身的输出金额必须大于等于被替换交易3、Opt-inRBF:选择性替换交易,通过追加手续费的形式将旧交易替换,节点可选择开启或关闭此功能4、DelayedRBF:当旧交易首次被网络中节点接收,如果在给定数量的区块数之后,旧交易仍然未被打包,则允许新交易无条件地替换旧交易目前BitcoinCore采用的是Opt-inRBF的方案,即通过声明一笔交易为可替换的形式,后续可使用其他交易替换这笔交易。关于Opt-inRBF的详细说明可参考BitcoinCore的说明https://bitcoincore.org/en/faq/optin_rbf/如何利用RBF进行攻击RBF主要针对的是0确认交易,即对内存池中的未确认交易进行替换,当交易所或钱包在处理0确认的交易时,没有正确处理交易相关的状态时,就会导致双花和假充值的问题,具体攻击手法如下:1、攻击者发送一笔RBF交易,输出地址指向交易所或钱包,并支付低额手续费,防止交易过快被打包;2、在交易所检索到这笔0确认的交易后,攻击者立刻发送一笔替换交易,并将输出地址改为攻击者可控的其他地址,替换先前的发送给交易所或钱包的交易;3、由于交易所或钱包在对0确认交易的处理存在问题,没有校验交易是否为RBF交易和交易的确认状态,直接在未确认的情况下入账RBF交易,导致交易所或钱包被假充值、双花、欺诈攻击及对钱包进行DoS攻击;攻击流程图如下:目前,慢雾安全团队对市面上的几款去中心化的钱包进行测试,已在部分钱包中发现此类问题,并将问题同步给相应的项目方以及协助修复。防御方案1、交易所或钱包应禁止采用0确认的方式对比特币充值进行入账;2、如需要对0确认交易进行入账,必须检测该交易不能为RBF交易,具体为交易Input中的nSequence字段值必须为0xffffff,任意未确认交易中包含非0xffffff值的nSequence应拒绝入账;3、检查交易状态,如检查比特币交易是否被打包,或已达到相应的确认数(如3个);4、钱包应展示对应的交易确认状态,防止欺诈攻击;5、慢雾安全团队已支持该攻击的检测,如钱包或交易所不确定自己的入账方式是否存在问题,可联系慢雾安全团队(team@slowmist.com)进行检测。
2020-07-08 | 慢雾科技 2699 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
RenrenBit 第二季度安全与隐私建设工作通过慢雾科技安全审计
前言RenrenBit于2018年11月正式上线运营,是一款集钱包、交易、借贷等功能为一体的数字资产管理平台。2018年7月,在RenrenBit上线前就与慢雾科技建立了安全合作。在长达两年的合作时间里,慢雾安全团队持续对RenrenBit进行全方位的安全审计与安全体系建设指导。慢雾科技在RenrenBit的授权下每个季度会对RenrenBit进行全面的安全审计,并出具安全审计可公开说明的结果。在RenrenBit及时、全面、透明的协同下,慢雾科技在2020年第二季度进行了为期一个月的安全审计,覆盖:业务基线安全、生产网安全、服务器安全、应用安全、私钥安全、办公网安全、风控安全、核心人员安全、核心源码安全、红蓝对抗、隐私保护等共计十一个安全大类,68项安全子类,超过200个安全子子类,所有发现的安全风险皆已修复或加固。同时安全评估了RenrenBit在安全方面的一些增强工作,如:AML(反洗钱对抗)、漏洞赏金、零信任安全架构等。慢雾科技认为RenrenBit的整体安全建设工作为“优秀”。如下是第二季度的安全审计结果概要信息:业务基线安全生产网安全服务器安全应用安全私钥安全办公网安全风控安全核心人员安全核心源码安全红蓝对抗隐私保护目前,RenrenBit已落地诸多前沿、创新的安全防护措施和理念,如:100%准备金证明、全链路资产风控、钱包多签架构以及零信任安全架构,这些技术持续、稳定、有效的保障了RenrenBit上用户资产的安全无虞。同时,RenrenBit团队也在积极研究、部署可信计算、多方计算(MPC)技术,为整体安全体系建设工作进一步添砖加瓦。除了以上和慢雾的深度安全合作,RenrenBit也特别重视社区安全白帽的力量,RenrenBit在慢雾区先后发布RenrenBit漏洞赏金计划和RRWallet漏洞赏金计划,并在2019年7月联合慢雾区举办了一场为期一个月的漏洞赏金挑战赛,为发现漏洞的白帽研究员提供单个漏洞最高1万美金的奖励。关于慢雾慢雾科技是一家专注区块链生态安全的公司,成立于2018年1月,总部位于厦门,由一支拥有十多年一线网络安全攻防实战的团队创建,团队成员曾打造了拥有世界级影响力的安全工程。慢雾科技已经是国际化的区块链安全头部公司,主要通过“威胁发现到威胁防御一体化因地制宜的安全解决方案”服务了全球许多头部或知名的项目,包括:加密货币交易所(如:火币、OKEx、币安等)、加密货币钱包(如:imToken、RenrenBit、MYKEY等)、智能合约(如:TrueUSD、HUSD、OKUSD等)、底层公链(如:EOS、OKChain、PlaTON等),已有商业客户800多家,客户分布在十几个主要国家与地区。慢雾科技积极参与了区块链安全行标、国标及国际标准的推进工作,是国内首批进入工信部《2018年中国区块链产业白皮书》的单位,是粤港澳大湾区“区块链与网络安全技术联合实验室”的三家成员单位之一,成立不到两年就获得「国家高新技术企业」认定。慢雾科技的安全解决方案包括:安全审计、威胁情报(BTI)、漏洞赏金、防御部署、安全顾问等服务并配套有加密货币反洗钱(AML)、假充值漏洞扫描、漏洞监测(Vulpush)、被黑档案库(SlowMistHacked)、智能合约防火墙(FireWall.X)、SafeStaking等SAAS型安全产品。基于成熟有效的安全服务及安全产品,慢雾科技联动国际顶级的安全公司,如Akamai、Bitdefender、Cloudflare、FireEye、天际友盟、IPIP等及海内外加密货币知名项目方、司法鉴定、公安单位等,从威胁发现到威胁防御上提供了一体化因地制宜的安全解决方案。慢雾科技在行业内曾独立发现并公布数多起通用高风险的区块链安全漏洞,得到业界的广泛关注与认可。给区块链生态带来安全感是慢雾科技努力的方向。
2020-07-06 | 慢雾科技 2032 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
慢雾:VETH 合约被黑分析
前言2020年7月1日,VETH合约遭遇黑客攻击。慢雾安全团队在收到情报后对本次攻击事件进行了全面的分析,下面为大家就这次攻击事件展开具体的技术分析。攻击细节本次攻击交易如下0xdd1120a90ed4112b634266d6a244b93ca86785317bc75f0e170ab0cd97c65224通过交易概览可以看到攻击者在Uniswap中使用0.9ETH兑换成VETH,然后使用VETH在Vether合约中进行操作,最终盗走巨额的VETH。现在使用OKO合约浏览器对具体的攻击细节进行分析(下图只展示一部分)https://oko.palkeo.com/0xdd1120a90ed4112b634266d6a244b93ca86785317bc75f0e170ab0cd97c65224/通过分析交易内具体的细节可以发现:攻击者先创建了一个合约0x47Ed415006C6F8052Fff05fe983f31D6D24B8fDB通过此合约对Vether合约中的changeExcluded(unknown37217349)函数与transferFrom函数进行了调用。接下来对这两个函数的具体代码进行分析:functiontransferFrom(addressfrom,addressto,uintvalue)publicoverridereturns(boolsuccess){if(!mapAddress_Excluded通过查看合约可以发现:合约在初始化时只将address(this)和burnAddress的mapAddress_Excluded置为true,那么可以肯定还有其他逻辑可以设置mapAddress_Excluded,通过分析Vether合约可以发现changeExcluded函数可以实现对mapAddress_Excluded的设置。functionchangeExcluded(addressexcluded)external{if(!mapAddress_Excluded图中可以看到,通过0.9ETH兑换成约138VETH。通过计算代码中的mapEra_Emission此时计算mapEra_Emission[1]/16可得手续费为2048/16=128VETH,而攻击者兑换了约138VETH是足够用来支付手续费的,因此便可以通过上方代码块中的第4行将攻击者合约的mapAddress_Excluded置为true。完整的攻击流程如下:1.创建攻击合约,通过Uniswap将0.9ETH兑换成约138VETH(此处换币为了后续支付手续费)2.调用Vether合约中的changeExcluded函数并利用先前在Uniswap兑换的约138VETH支付128VETH的手续费,然后将mapAddress_Excluded置为true3.调用transferFrom函数,利用mapAddress_Excluded为true,直接进行转账操作4.拿钱走人黑客地址:0xfa2700e67065bc364136b5e7f57112083cb2a0cd攻击交易:0xdd1120a90ed4112b634266d6a244b93ca86785317bc75f0e170ab0cd97c65224VETH合约地址0x75572098dc462f976127f59f8c97dfa291f81d8b修复建议此次攻击主要利用Vether合约中changeExcluded函数的可见性为external且未有权限限制,用户可以直接进行外部调用为攻击创造了必要的条件。因此应做好对changeExcluded函数的权限或可见性的限制,从而避免任意用户可以直接外部调用changeExcluded函数。
2020-07-02 | 慢雾科技 1889 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
慢雾:Balancer 第一次被黑详细分析
前言2020年6月28日,自动化做市商服务提供者Balancer遭受攻击,慢雾安全团队在收到情报后对本次攻击事件进行了全面的分析,下面就这次攻击事件,为大家展开具体的技术分析。知识储备自动做市商服务(AMM)Balancor是一个提供AMM服务的合约,也就是自动化做市商服务,自动化做市商服务提供者采用代币池中的各种代币之间的数量的比例确定代币之间的价格,用户可通过这种代币之间的动态比例获取代币之间的价格,进而在合约中进行代币之间的兑换。通缩型代币通缩代币模型是随着时间的推移从市场上减少代币的一种模型。可以通过多种方法将代币从市场上减少,包括代币回购和代币创建者进行的代币销毁。本次攻击的主角-STA代币就是一款通缩型代币,它是通过在转账的时候燃烧转账用户的余额实现代币的通缩。主要的实现代码如下(以transfer为例):functiontransfer(addressto,uint256value)publicreturns(bool){require(value
2020-07-02 | 慢雾科技 2102 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
PlatON通过慢雾新一轮安全审计,七大模块无安全风险
近日,慢雾科技完成了对PlatON的新一轮安全审计。年初,慢雾科技与隐私计算及分布式经济基础设施PlatON正式宣布达成战略合作关系,并启动安全审计专项工作。详情可戳此处。第一轮审计已于年初完成,此番是PlatON在经历底层版本多次更新、发布WASM合约等重要事件后的第二轮审计。此轮审计中,慢雾安全团队针对PlatON的静态代码检查、P2P安全、RPC安全、加密签名安全、账户与交易模型安全、虚拟机安全和共识安全等7个模块进行了全面的安全审计。部分重点细节如下:P2P安全1、节点连接数审计,限制了P2P最大连接数,限制了进站出站连接数,可有效防范日蚀攻击、女巫攻击。2、节点性能审计,限制区块接收速率,避免恶意节点大量推送数据导致节点性能不足,造成拒绝服务。3、通信加密审计,P2P连接通道进行了RLPx加密。4、“异形攻击”审计,不同链的节点在握手过程中会判断chainID,不会互相连接,不会导致地址池污染。虚拟机安全1、其中包括WASM虚拟机和EVM虚拟机安全审计。2、对虚拟机异常,假充值和交易排挤攻击等进行了审计。共识安全1、激励层安全审计,对测试网的激励模型进行了测试验证。2、区块校验审计,必须对区块进行签名校验。3、默克尔树审计,对默克尔树的证明进行验证。慢雾链安全审计负责人Johan表示:“慢雾安全团队针对PlatON的WASM虚拟机、EVM虚拟机、节点激励模型等7个模块进行了新一轮安全审计,并重点审查了在第一轮审计之后修改的代码,据审计报告结果显示,PlatON以极高的代码质量,确保了已被审计部分不存在任何安全风险。”关于慢雾慢雾安全团队对比特币、以太坊、门罗币等公链拥有丰富的安全研究经验,在P2P通信、RPC调用、密码学组件、共识机制、资产交易等关键模块的安全上拥有深厚的积累,曾对外披露以太坊黑色情人节等全球性安全攻击大事件,还曾对外开放了EOS超级节点安全执行指南、唯链核心节点安全执行指南、本体北斗共识集群安全执行指南,在公链安全架构方案方面具备强大的领先优势。目前慢雾科技已为30余条公链提供安全审计服务,均获得客户的一致好评。欢迎点击此处查看慢雾科技公链安全审计服务介绍。关于PlatON长期以来,PlatON致力于成为数据的安全“链”接者,构建可扩展、高性能、强隐私保护的分布式计算网络,并且构建数据隐私保护、数据有效确权、数据高效利用兼备的全新网络生态。通过强大的技术支持,为全球分布式人工智能、分布式应用开发者、数据提供方及存有计算需求的各类社区、机构、个人提供开源架构下的公共基础设施软件开发、咨询、运营等的服务。
2020-06-23 | 慢雾科技 2340 0 0
慢雾安全团队
慢雾安全团队
安全卫士 船龄 2.9年
慢雾科技作为「区块链安全」领域代表入选多项行业榜单
写在前面上半年,慢雾科技入选多家权威机构发布的图谱,其中包括数世咨询、安全牛、游侠、嘶吼等。慢雾科技作为一家安全公司,有一套完整的从“威胁发现”到“威胁防御”的安全服务方案,始终以给区块链生态带来安全感为使命。01慢雾科技入选「中国网络安全能力图谱」1月12日,中国数字产业领域第三方调研机构数世咨询发布《中国网络安全能力图谱(2020年1月)》。此次发布的“安全能力图谱”把安全能力划分成8个领域、45个一级分类、111个二级分类与24个三级。慢雾科技凭借其独特性入选「计算机环境」分类里的「区块链安全」领域代表,是榜单里唯一一家专注于区块链生态的安全公司。02慢雾科技入选「中国网络安全行业全景图」3月31日,安全牛发布《2020年中国网络安全行业全景图》(基于2019年度申报数据)。本次发布的全景图,共分为16类一级安全领域(实际收录产品15类),100类二级细分领域(实际收录88类),共涉及313家国产网络安全企业和相关行业机构,完成实际收录1143项。慢雾科技作为「区块链安全」领域代表入选,是榜单里成立时间最长、专注于区块链生态安全的公司。03慢雾科技入选中国网络安全厂商、安全培训机构大全5月9日,游侠发布中国网络安全厂商、安全培训机构大全,分为中国网络安全产品与厂商大全、中国工控安全产品与厂商大全/工业安全、安全培训机构、风险评估/安全服务/应急响应、中国自主可控网络安全产品与厂商、未分类子类六大模块。慢雾科技作为「区块链安全」领域头部代表入选,这是对慢雾科技在安全领域综合实力的肯定。04慢雾科技入选「2020网络安全产业链图谱」5月21日,嘶吼在历时3个月之久,经过与近200家网络安全厂商的交流后,发布了《2020网络安全产业链图谱》。本次图谱的研究共涉及15个安全行业方向的53个安全细分领域。嘶吼产业安全研究院中有深耕行业多年的咨询研究人员,一直专注于建立最完整的网络安全行业产品线图谱。经过层层审核,严格把关,慢雾科技入选「新兴安全领域」的「区块链」领域代表。慢雾科技是一家专注区块链生态安全的公司,成立于2018年1月,总部位于厦门,由一支拥有十多年一线网络安全攻防实战的团队创建,团队成员曾打造了拥有世界级影响力的安全工程。慢雾科技已经是国际化的区块链安全头部公司,主要通过“威胁发现到威胁防御一体化因地制宜的安全解决方案”服务了全球许多头部或知名的项目,包括:加密货币交易所(如:火币、OKEx、币安等)、加密货币钱包(如:imToken、RenrenBit、MYKEY等)、智能合约(如:TrueUSD、HUSD、OKUSD等)、底层公链(如:EOS、OKChain、PlaTON等),已有商业客户800多家,客户分布在十几个主要国家与地区。慢雾科技积极参与了区块链安全行标、国标及国际标准的推进工作,是国内首批进入工信部《2018年中国区块链产业白皮书》的单位,是粤港澳大湾区“区块链与网络安全技术联合实验室”的三家成员单位之一,成立不到两年就获得「国家高新技术企业」认定。慢雾科技的安全解决方案包括:安全审计、威胁情报(BTI)、漏洞赏金、防御部署、安全顾问等服务并配套有加密货币反洗钱(AML)、假充值漏洞扫描、漏洞监测(Vulpush)、被黑档案库(SlowMistHacked)、智能合约防火墙(FireWall.X)、SafeStaking等SAAS型安全产品。基于成熟有效的安全服务及安全产品,慢雾科技联动国际顶级的安全公司,如Akamai、Bitdefender、Cloudflare、FireEye、天际友盟、IPIP等及海内外加密货币知名项目方、司法鉴定、公安单位等,从威胁发现到威胁防御上提供了一体化因地制宜的安全解决方案。慢雾科技在行业内曾独立发现并公布数多起通用高风险的区块链安全漏洞,得到业界的广泛关注与认可。给区块链生态带来安全感是慢雾科技努力的方向。·慢雾荣誉慢雾科技在成立两年多的时间里,获得过诸多荣誉与肯定,感谢所有朋友对慢雾科技的支持与厚爱。未来,慢雾科技将不断以自主创新为发展动力,持续专注在区块链生态安全方向,与各位一起为区块链生态安全保驾护航,成为最值得信赖的安全公司。点击此处访问慢雾科技官网,了解更多慢雾科技安全服务与安全产品,期待与您相遇。
2020-06-16 | 慢雾科技 2397 0 0