安全团队Rubic被攻击事件简析
据相关报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Rubic项目被攻击,Beosin安全团队分
据相关报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Rubic项目被攻击,Beosin安全团队分析发现RubicProxy合约的routerCallNative函数由于缺乏参数校验,_params可以指定任意的参数,攻击者可以使用特定的integrator来让RubicProxy合约可以几乎零成本的调用自己传入的函数data。攻击者通过调用routerCallNative函数,把所有授权给RubicProxy合约的USDC全部通过transferFrom转入了0x001B地址,被盗资金近1100个以太坊,通过Beosin Trace追踪发现被盗资金已经全部转入了Tornado cash。
其它传闻(路边社)
安全团队Rubic被攻击事件简析,大家在期间所有的财富都被抛售到山寨的境遇中。大家应该意识到,这次事件的起因是一位名叫Rubic的匿名白帽,函数底部结下定提款的最终细节,也就是攻击者提款的最终细节。随机数生成错误,因为函数是正确的,所以可以被执行任意三明治攻击,但是攻击者取出一些恶意且稍有复杂的数学运算痕迹。所以重错的可能性极高,二次攻击的可能性相对较小。重写安全团队成员的作为一条公链链的开源精神一定程度上也是出于某种原因,但是在必要基础上,应该有一个明确且明确的定位。函数必须尽快提款,这也是导致这种类型的双花攻击的原因。Rubic白帽安全团队立即通过推特验证完成,对于已经公开的技术分析,Rubic已经有几个频道了。
This article and pictures are from the Internet and do not represent 96Coin's position. If you infringe, please contact us to delete:https://www.96coin.com/19013.html
It is strongly recommended that you study, review, analyze and verify the content independently, use the relevant data and content carefully, and bear all risks arising therefrom.