HBTC: 320.27714,
ERC 777 尺度可以看作是 ERC 20 尺度的进级版,作为一种新的代币尺度,它向后兼容 ERC20,并增加了一些新的成果,这些成果包罗数据字段、运算符,共同合约钱包还可拒毫不想要的代币等成果。
到今朝为止,已有兼容 ERC-777 尺度的平台开始采纳动作。以太坊「无损彩票」平台 PoolTogether公布已移除 ERC-777 尺度的代币 plDai,之前这是为第三方的开拓人员提供的小型资金池,仅涉及约 480 个 plDai。不外慢雾首创人余弦则暗示,「拿掉 plDai 也不是彻底办理方案,他们本身的代码也往 ERC-777 去兼容实现,所以本身的代码还得增强。」
此次事件更激发了对 DeFi 整个生态系统的反思。
PAX: 587014.60367,
但 ERC 777 可办理的最大问题是,通过添加「钩子」,提供以太坊代币之外的代币付出成果,这可实此刻 Uniswap 中将 Dai 转换为 ETH 的生意业务只需一步即可完成。
本年 1 月,bZx先后遭到两次进攻,损失达 90 万美金;
2019 年 6 月,Synthetix 受到预言机进攻,损失高出 3700 万 sETH 合成代币。
团队同时还发布了后续办理该事件的几个法子,包罗:1. 接洽了顶级安详公司,对 Lendf.Me 举办更全面的安详性评估;2. 与相助同伴一起制订办理方案,对系统举办成本重组,「固然我们遭遇了进攻,但不会就此被打垮」;3. 正在与主流生意业务所、场交际易商和法律机构相助,观测该环境,监禁被盗资金并追查黑客。
USDT: 7180525.08156,
在 Lendf.Me 黑客事件中,甲对应的是黑客,而银行则是 Lendf.Me。
USDx: 510868.16067,
慢雾对此次进攻事件的细节举办了具体还原:对 Lendf.Me 实施进攻的进攻者地点为 0xa9bf70a420d364e923c74448d9d817d3f2a77822,此次进攻者通过陈设合约 0x538359785a8d5ab1a741a0ba94f26a800759d91d 实现。
USDC: 698916.40348,
紧接着,在第二次 supply() 函数的挪用进程中,进攻者在他本身的合约中对 Lendf.Me 的 withdraw() 函数提倡挪用,最终提现;
BUSD: 480787.88767,
不外,重入进攻并不是
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。