[灵踪安全:Sushi Miso被攻击的漏洞是一名Sushi雇佣的匿名开发者提交的]9月17日消息,Sushi的Miso项目遭到Supply Chain攻击,一名Sushi 的匿名前端开发承包商使用GH handle AristoK3将恶意代码注入Miso前端github仓库,攻击者在拍卖创建时插入自己的钱包地址以替换拍卖的钱包地址。
灵踪安全建议: 开发者应检查自己的前端应用是否有漏洞,并对前端代码进行安全审计。
相关快讯:
灵踪安全已审计Rpone项目部署在火币Heco链上的合约:据官方消息,灵踪安全近期已审计通过Rpone项目部署在火币Heco链上的合约,所审计的合约包含该项目通证发行、基于AMM算法的去中心化交易所、质押挖矿、交易挖矿、通证锁定、通证回购功能。经灵踪安全审计,涉及这些功能的合约未发现高风险,发现部分中低级别的安全隐患,项目方会通过谨慎操作及未来升级来规避风险。审计报告请点击原文链接查看。[5/1/2021 4:04:15 PM]
灵踪安全已审计YNC-Coin项目通证发行等合约:据官方消息,近期,灵踪安全已审计YNC-Coin项目通证发行、LP质押挖矿和单通证质押挖矿的合约(合约的Github地址见原文链接,提交编号为5d645eb6478c11491c45ca36020714ed818239f1),所审计的合约仅为该项目的通证发行、LP质押挖矿和单通证质押挖矿功能。经灵踪安全审计(细节请参看审计报告),此若干功能的合约暂未发现安全隐患。[4/18/2021 10:01:15 AM]
灵踪安全CEO谭粤飞:大规模并且非常成功的实现AMM模式的是Uniswap:由Lotus总冠名,金色财经、链上ChainUP主办,BTS Labs、Vtrading协办,深圳多家区块链企业联合赞助的金色LIVE在深圳首家区块链酒吧BTC LOUNGE举办。本期话题为《Defi浪潮下——交易所如何破局而生》
会议上,灵踪安全CEO谭粤飞表示,在2020年,最大的变化就是业界有一个非常重大的创新就是自动做市商机制在合约中的成熟使用,实际上自动做市商的做法是在更早的时间就被提出了,但大规模并且非常成功的实现AMM模式的是Uniswap。Uniswap的创始人他最早得到这个灵感是从他的朋友,而他的朋友最早得到这个灵感是从一篇博客里面得到这个灵感。当交易所采用AMM这种方式以后,用户之间的交易就再不需要交易所来进行撮合,用户可以直接和数学公式和智能合约进行交互。这个变革发生以后,用户就不需要依赖于人,或者不需要依赖于中心化系统,这是买方发生了巨大的变化。
另外一个,Uniswap上面还有一个非常重要的特点,在这种AMM支持的作用下,任何一个人,不管他发行什么代币,只要提供交易对流动性到这个合约里,而人人都可以提供流动性,这种情况下相当于卖方的交易的对手也不再是人,也不再是传统的中心化机构,而是智能合约。所以这时候卖方也出现了变化,买方和卖方都出现了变化说明不再依赖于传统的中心化交易所。
正是在这样的模式下,当Uniswap超过Coinbase的时候,它的团队只有十个人,而Coinbase的团队有一千位,这样的效果,这样的价值在传统的中心化交易所里面我们完全看不到,但是在基于AMM的DEX智能合约里面实现了。[3/17/2021 4:07:45 PM]
郑重声明: 灵踪安全:Sushi Miso被攻击的漏洞是一名Sushi雇佣的匿名开发者提交的版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。