WEB:简析Cosmos最新升级:「复制安全」能否提高ATOM的价值捕获能力?

长久以来,Cosmos由于治理机制过于分散,导致生态的繁荣与ATOM没有直接关系,市值在20名开外。反观同为「跨链双雄」之一的Polkadot,尽管生态后继乏力,但市值仍比Cosmos多一倍。问题的关键在于它们的平台币是否具备价值捕获。Cosmos社区意识到了这一点,并从去年开始推动让CosmosHub承担生态系统中区块链的验证任务,从而捕获生态内的价值。但最初的方案中通胀率过高不利于ATOM持有者而未通过,于是重新调整方案并在过去两周重新投票,最终以99.48%的支持率正式通过,并将于3月15日正式上线。这次升级的核心在于「复制安全」,就是原来的InterchainSecurity,允许Cosmos生态系统中的区块链共享验证资源以提高安全性,而CosmosHub则是安全提供商。这意味着基于IBC的区块链可以直接从CosmosHub那里共享安全性,而无需搭建自己的验证节点,而且未来也可以直接共享CosmosHub发布的新功能。而代价就是要将一部分费用和平台币未来的通胀的部分发送给CosmosHub,这将成为验证人和委托人的奖励。所以可以把Cosmos这次升级理解为变成类似于Polakdot平行线程的机制,但是不用去筹集DOT来拍卖中继链的插槽,只需要向CosmosHub添加提案,并经过三分之二的验证人投票即可启动。不过出于安全考虑,任何时候只要有三分之一的验证人不想验证这条链,服务就会立即终止。Cosmos生态其实一直都在低调地成长,技术栈也在开源生态里越发完善,此次升级对Cosmos生态的项目有不小的吸引力,已有一些头部项目对CosmosHub的ReplicatedSecurity表示出浓厚兴趣。相信未来会有越来越多的基于IBC的区块链选择由CosmosHub来提供安全,这样一来省去了自建节点的成本,二来ATOM真正拥有了价值捕获。尤其是未来在「NextBillionUser」的叙事之下,会有源源不断的开发者进来开发自己的区块链,而在技术上积累了很大的优势的Cosmos生态则是不错的选择。

Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。

攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]

Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]

慢雾:跨链互操作协议Nomad桥攻击事件简析:金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下:

1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。

2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。

3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。

综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。[2022/8/2 2:52:59]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-8:479ms