我们只能假定这是该项目的销售代表。 总而言之,这是被盗内容的列表: 80比特币(430万美元) 1,800 ETH(470万美元) 1,790万BUSD(1,790万美元) 570万美元(570万美元) 638,000 ADA(80万美元) 26,500 DOT(80万美元) 34,000包BNB(1800万美元) 112,000个U92代币在与本月初启动的Uranium进行交互之前,攻击者将每个令牌的最小数量发送给配对合同,然后使用了一个低级的“函数swap()”,这是一种计算机编程函数,可用于耗尽这两个令牌。储备。
“在我们的矿池和农场中,您会像其他所有DEX一样获得我们的U92代币奖励 [decentralized exchange]”,Uranium的网站上写道。 “不同之处在于我们创建了第二个令牌,即U92对应的令牌:U235。 在您的钱包中持有此代币,使您成为我们AMM的投资者,使您可以在每个区块中以BNB和BUSD赚取股息。 根据The Block的研究分析师Igor Igamberdiev的说法,Uranium V2版本中的配对合同包含了导致漏洞利用的漏洞。 他们通过允许任何人与货币对合约进行交互来实现这一目的,货币对合约是用于在AMM中交易货币对并撤回所有代币的智能合约。 剥削者利用铀中的掉期功能将资金消耗掉,然后立即转移了该资金-通过以太坊混合机Tornado Cash提取了640万美元或2,438 ETH,允许用户匿名提取资金。 黑客最初通过Pancake(基于Binance智能链的去中心化交易所)将DOT和ADA令牌交换到ETH。 黑客使用AnySwap撤回了全部80个BTC,AnySwap是完全分散的跨链交换协议。 用户在任何区块链上的任何硬币之间交换。 可疑的是,Uranium合同存储库已从GitHub中删除。 没有关于原因的解释。 但是,您只需进行一些研究,仍然可以看到有问题的代码。 bZx的联合创始人Kyle Kistner谈到了Uranium派生的Sushi回购中的原始代码:
以及铀开发人员代码:
简而言之,Uranium Finance对借来的代码太有创意了。 该漏洞利用至少已获得57,000,000美元,使其成为仅次于EasyFi 59,000,000美元黑客攻击的第二大DeFi利用。 由于该项目智能合约之一的漏洞,Uranium Finance已在本月早些时候利用了他们的奖励合约。 bzX的联合创始人Kyle Kistner强调了一个事实,即UraniumPair合同的细微变化对代码的行为产生了巨大影响。 他还指出,铀团队似乎事先知道了该漏洞利用程序。 他在推特上说:“如果您将v2和v2.1进行了比较,唯一的变化就是删除了漏洞利用程序。” 总结一下,Ape开发人员,ChartEx Pro Core开发人员:
来自ChartEx的Crypto Shark的来宾帖子 CryptoShark拥有IT领域的背景,涵盖软件工程,业务分析以及智能和基础架构体系结构,它首先通过从备用游戏计算机上开采以太坊来发现Cryptocurrency空间,然后开发了流行的去中心化图表平台ChartEx。 在金融科技行业工作不久,他就开始运用自己的分析技能,再加上软件工程背景来构建工具,以分析新兴交易所的交易数据。 这促使CryptoShark建立了ChartEx,ChartEx是完整烛台图和其他广泛使用的交易工具的领先提供商,为行业中最大的交易所提供市场服务。 了解更多→ 在加密资产市场上获得优势 作为CryptoSlate Edge的付费成员,在每篇文章中都可以获取更多的加密见解和上下文。 链上分析 价格快照 更多背景 立即加入,每月只需$ 19探索所有优惠
—- 原文链接:https://newconomy.media/news/the-most-recently-hacked-defi-project-couldnt-even-copy-and-paste-uniswap-and-sushiswaps-code/ 原文作者:newconomy 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
最近被黑客入侵的DeFi项目甚至无法复制和粘贴Uniswap和Sushiswap的代码
2021-05-01 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- 比特币价格分析:5月1日2021-05-01
- 欧洲等待实施加密资产监管框架2021-05-01
- 什么是超卖?如何使用? 你需要知道的2021-05-01
- 5.1BTC/ETH行情策略解析2021-05-01
- Ripple的流动性:解锁的10亿XRP2021-05-01