Tin tức
02-13 12:50
SlowMist Yu Xian: zkLend bị tấn công do lỗ hổng trong thư viện hợp đồng safeMath và kẻ tấn công có thể liên quan đến sự cố hack EraLend
Theo tin tức từ BitouchNews, Người sáng lập SlowMist , Yu Xian, đã theo dõi giao thức cho vay trực tuyến Starknet zkLend đã bị tấn công vào ngày 12 tháng 2, gây ra thiệt hại hơn 9,5 triệu đô la. Nguyên nhân của cuộc tấn công là thư viện safeMath được hợp đồng thị trường sử dụng áp dụng phép chia trực tiếp khi thực hiện phép tính chia, dẫn đến lỗ hổng làm tròn trong phép tính số lượng zToken thực tế cần phải hủy khi rút tiền. Tin tặc đã khai thác lỗ hổng này để kiếm lợi nhuận.Dữ liệu trên chuỗi cho thấy địa chỉ của kẻ tấn công đã hoạt động trong 235 ngày và có hồ sơ tương tác với nhiều nền tảng bao gồm Binance. Tin tặc hiện đã chuyển số tiền đánh cắp được qua nhiều chuỗi, phần lớn trong số đó được chuyển đến mạng Ethereum. Yu Xian cho biết bằng cách theo dõi địa chỉ liên quan đến Starknet, họ phát hiện ra rằng kẻ tấn công có liên quan đến vụ tấn công vào EraLend vào ngày 25 tháng 7 năm 2023.
Tin tức
03-09 08:09
Hacker 1inch trả lại hầu hết số tiền sau khi nhận được tiền thưởng
Theo tin tức từ BitouchNews, Theo báo cáo của nhóm bảo mật Decurity, vào lúc 5 giờ chiều (giờ UTC) ngày 5 tháng 3 năm 2025, giao thức 1inch đã bị tấn công DeFi nghiêm trọng. Tin tặc đã khai thác lỗ hổng tùy chọn gọi lại trong phiên bản cũ của hợp đồng thanh toán 1inch để lấy tiền.Lỗ hổng này bắt nguồn từ sự cố hỏng dữ liệu trong quá trình xử lý hậu tố. Kẻ tấn công có thể ghi đè địa chỉ trình phân tích cú pháp và gọi một trình phân tích cú pháp tùy ý, dẫn đến mất tiền cho nhà tạo lập thị trường TrustedVolumes. Theo phân tích của nhóm Decurity, lỗ hổng tồn tại trong mã được viết lại từ Solidity sang Yul vào tháng 11 năm 2022. Mặc dù đã được nhiều nhóm bảo mật kiểm tra, lỗ hổng vẫn tồn tại trong hệ thống trong hơn hai năm.Sau sự cố, kẻ tấn công đã hỏi "Tôi có thể nhận được tiền thưởng không?" thông qua tin nhắn trên chuỗi và sau đó thương lượng với nạn nhân, TrustedVolumes. Sau khi đàm phán thành công, kẻ tấn công bắt đầu trả lại tiền vào tối ngày 5 tháng 3 và cuối cùng trả lại toàn bộ số tiền trừ tiền thưởng vào lúc 4:12 sáng (giờ UTC) ngày 6 tháng 3.Là một trong những nhóm kiểm tra Fusion V1, Decurity đã tiến hành một cuộc điều tra nội bộ về sự cố này và tóm tắt một số bài học, bao gồm làm rõ mô hình mối đe dọa và phạm vi kiểm tra, yêu cầu thêm thời gian để thay đổi mã trong quá trình kiểm tra và xác minh các hợp đồng đã triển khai.
Tin tức
03-24 20:47
Conflux: Một lỗ hổng trong mã lệnh đã được khắc phục, không có tiền của người dùng bị mất
Theo tin tức từ BitouchNews, Conflux đã tweet rằng một lỗ hổng nghiêm trọng đã được tìm thấy trong mã lệnh CREATE2, lỗ hổng này đã được xác định và khắc phục trong bản nâng cấp V2.5 (ngày 17 tháng 3 năm 2025). Lỗ hổng bảo mật này cho phép triển khai lại hợp đồng trên một địa chỉ hiện có, ảnh hưởng đến Gnosis Safe. Lỗ hổng này không gây ra bất kỳ tổn thất nào về tiền của người dùng.
Tin tức
04-11 14:50
Morpho Labs: Đã xác nhận bảo mật front-end, người dùng không cần thực hiện bất kỳ biện pháp bổ sung nào
Theo tin tức từ BitouchNews, Morpho Labs cho biết trên nền tảng X của mình rằng sau quá trình điều tra đang diễn ra, họ đã xác nhận rằng giao diện Morpho là an toàn. Người dùng không cần thực hiện thêm hành động nào. Morpho cho biết tính đến 4:44 sáng CET hôm nay, nhóm Morpho đã phát hiện và khắc phục sự cố ở giao diện người dùng. Tuần tới, nhóm sẽ chia sẻ bài đăng chi tiết giải thích nguyên nhân, phạm vi và giải pháp.Tin tức trước đó: Theo Paidun theo dõi, một địa chỉ cụ thể có thể đã bị mất 2,6 triệu đô la Mỹ do bị tấn công vào lỗ hổng bảo mật Morpho Blue . Giao dịch tấn công đã bị chặn trước (frontrun) bởi nhà giao dịch chênh lệch giá trên chuỗi nổi tiếng c0ffeebabe.eth và cuối cùng số tiền đã được chuyển đến địa chỉ 0x1A5B…C742.