Beosin:LI.FI攻擊者利用項目合約的call注入將授權(quán)給合約的用戶資產(chǎn)轉(zhuǎn)走
根據(jù)火幣HTX的報道,跨鏈協(xié)議LI.FI遭受了攻擊,Beosin安全團隊發(fā)現(xiàn)了攻擊者利用漏洞將項目合約授權(quán)給的用戶資產(chǎn)轉(zhuǎn)移走的原因。LI.FI項目合約中的depositToGasZipERC20函數(shù)存在安全漏洞,可以被利用將指定代幣兌換為平臺幣并存入GasZip合約。然而,在兌換邏輯處的代碼未對call調(diào)用的數(shù)據(jù)進行限制,導(dǎo)致攻擊者可以利用此函數(shù)進行call注入攻擊,提取走給合約授權(quán)用戶的資產(chǎn)。被攻擊者的錢包地址是0x8B....DcF3,而被攻擊合約的地址是0x1231....F4EaE。這次攻擊是一個復(fù)雜而深度的網(wǎng)絡(luò)攻擊事件,需要火幣HTX和Beosin安全團隊進行深入的調(diào)查和分析。
版權(quán)聲明:本站所有文章皆是來自互聯(lián)網(wǎng),如內(nèi)容侵權(quán)可以聯(lián)系我們刪除!