NFT:速览欧盟加密市场监管规则MiCA提案临时协议

欧盟理事会主席和欧盟议会就加密资产市场提案达成临时协议,该提案涵盖无担保加密资产、稳定币以及持有加密资产的交易场所和钱包。这一监管框架将在保护投资者并维护金融市场稳定的前提下允许创新并进一步提升加密资产的吸引力。这一监管框架也将为欧盟带来更多的政策清晰度,因为虽然此前已有一些欧盟成员国推出了关于加密资产的监管政策,但到在此之前,欧盟层面还没有具体的监管框架。法国经济、金融、工业和数字主权部长BrunoLeMaire表示,这个迅速发展的行业的最新发展证实了推出欧盟范围内的监管的必要性。MiCA将更好地保护投资于这些资产的民众,并防止加密资产的滥用,同时有利于更健康的创新。这项具有里程碑意义的法规将结束加密货币的狂野西部时代,并确立欧盟作为数字资产标准制定者的身份。监管与加密资产有关的风险

安全团队:Defrost Finance被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Defrost Finance预言机被恶意修改,并且添加了假的抵押token清算当前用户,损失超1300万美元。攻击者通过setOracleAddress函数修改了预言机的地址,随后使用joinAndMint函数铸造了100,000,000个H20代币给0x6f31地址,最后调用liquidate函数通过虚假的价格预言机获取了大量的USDT。后续攻击者通过跨链的方式将被盗资金转移到了以太坊的0x4e22上,目前有490万美元的DAI在0x4e22地址上,有500万美元的DAI在0xfe71地址上,剩余300万美元的ETH被转移到了0x3517地址上。[2022/12/25 22:06:35]

MiCA将保护消费者免受与加密资产投资有关的一些不必要风险,并帮助他们规避相关的局。目前,消费者能够获得保护或补救的权利非常有限,在新的规则下,加密资产服务提供商将不得不遵守保护消费者钱包的严格要求,并在投资者的加密资产损失时承担责任。MiCA还将监管与任何类型的交易或服务有关的任何类型的市场滥用,特别是市场操纵和内幕交易。加密资产市场的参与者将被要求申报其「碳排放」信息。欧洲证券和市场管理局将制定监管技术标准草案,声明对环境和气候保护不利的判定准则。在未来两年内,欧盟委员会将提供一份关于加密资产的环境影响的报告,并为共识机制引入强制性的最低可持续性标准要求。为了避免与关于反的最新立法重叠,该法案现在也会把加密资产纳入其中,MiCA不会干涉或者调整6月29日商定的最新更新的资金转移规则中规定的反条款。然而,MiCA要求欧洲银行管理局将负责维护一个不合规的加密资产服务提供商的公开名册。如果加密资产服务提供商的母公司位于被认为是反活动高风险的名单上的国家,以及位于欧盟不合作的税收管辖区名单上的国家,将被要求按照欧盟反框架实施强制检查。适用于稳定币的监管框架以保护消费者

慢雾:Harmony Horizon bridge遭攻击简析:据慢雾安全团队消息,Harmony Horizon bridge 遭到黑客攻击。经慢雾 MistTrack 分析,攻击者(0x0d0...D00)获利超 1 亿美元,包括 11 种 ERC20 代币、13,100 ETH、5,000 BNB 以及 640,000 BUSD,在以太坊链攻击者将大部分代币转移到两个新钱包地址,并将代币兑换为 ETH,接着将 ETH 均转回初始地址(0x0d0...D00),目前地址(0x0d0...D00)约 85,837 ETH 暂无转移,同时,攻击者在 BNB 链暂无资金转移操作。慢雾 MistTrack 将持续监控被盗资金的转移。[2022/6/24 1:28:30]

最近在稳定币市场上发生的一系列事件表明,在缺乏监管的情况下,稳定币实际上同样存在很大的风险。MiCA将要求稳定币发行者建立充足的流动性储备。稳定币持有者将被允许在任何时候向发行人进行「索赔」,而且储备金的运作规则也将规定一个最低流动性。此外,所有稳定币都将由欧洲银行管理局监督。基于非欧洲地区法币推出的代币将受到限制以维护本土的货币主权。ARTs的发行人将需要在欧盟有一个真实的注册信息,以确保对资产参考代币的公开发售进行适当的监督和监测。这个框架将提供更加清晰的监管确定性,并保证让相关的创新仍然可以在欧盟地区蓬勃发展。欧盟范围内的加密资产服务提供商和不同的加密资产规则

慢雾:BSC项目Value DeFi vSwap 模块被黑简析:据慢雾区情报,币安智能链项目 Value DeFi 的 vSwap 模块被黑,慢雾安全团队第一时间介入分析,并将结果以简讯的形式分享,供大家参考:

1. 攻击者首先使用 0.05 枚 WBNB 通过 vSwap 合约兑换出 vBSWAP 代币;

2. 攻击者在兑换的同时也进行闪电贷操作,因此 vSwap 合约会将兑换的 vBSWAP 代币与闪电贷借出的 WBNB 转给攻击者;

3. 而在完成整个兑换流程并更新池子中代币数量前,会根据池子的 tokenWeight0 参数是否为 50 来选择不同的算法来检查池子中的代币数量是否符合预期;

4. 由于 vSwap 合约的 tokenWeight0 参数设置为 70,因此将会采用第二种算法对池子中的代币数量进行检查;

5. 而漏洞的关键点就在于采用第二种算法进行检查时,可以通过特殊构造的数据来使检查通过;

6. 第二种算法是通过调用 formula 合约的 ensureConstantValue 函数并传入池子中缓存的代币数量与实时的代币数量进行检查的;

7. 在通过对此算法进行具体分析调试后我们可以发现,在使用 WBNB 兑换最小单位(即 0.000000000000000001) vBSWAP 时,池子中缓存的 WBNB 值与实时的值之间允许有一个巨大的波动范围,在此范围内此算法检查都将通过;

8. 因此攻击者可以转入 WBNB 进行最小单位的 vBSWAP 代币兑换的同时,将池子中的大量 WBNB 代币通过闪电贷的方式借出,由于算法问题,在不归还闪电贷的情况下仍可以通过 vSwap 的检查;

9. 攻击者只需要在所有的 vSwap 池子中,不断的重复此过程,即可将池子中的流动性盗走完成获利。详情见原文链接。[2021/5/8 21:37:37]

根据今天达成的临时协议,加密资产服务提供商将需要获得授权,以便在欧盟范围内运转。成员国政府将被要求在未来三个月内颁发相关的授权书。未来各国政府将被要求定期向欧洲证券和市场管理局递交CASPs的相关信息。而NFTs类型的图片、音乐等数字资产暂时被排除在范围之外,除非它们隶属于某些现有的加密资产。在未来18个月内,欧盟委员会将负责准备一项全面的评估,而如果评估认为有必要的话,那么会针对NFTs的特性出台相应的立法建议,以解决这一新兴市场所可能带来的新的风险。接下来的步骤

Force DAO 代币增发漏洞简析:据慢雾区消息,DeFi 量化对冲基金 Force DAO 项目的 FORCE 代币被大量增发。经慢雾安全团队分析发现: 在用户进行 deposit 操纵时,Force DAO 会为用户铸造 xFORCE 代币,并通过 FORCE 代币合约的 transferFrom 函数将 FORCE 代币转入 ForceProfitSharing 合约中。但 FORCE 代币合约的 transferFrom 函数使用了 if-else 逻辑来检查用户的授权额度,当用户的授权额度不足时 transferFrom 函数返回 false,而 ForceProfitSharing 合约并未对其返回值进行检查。导致了 deposit 的逻辑正常执行,xFORCE 代币被顺利铸造给用户,但由于 transferFrom 函数执行失败 FORCE 代币并未被真正充值进 ForceProfitSharing 合约中。最终造成 FORCE 代币被非预期的大量铸造的问题。 此漏洞发生的主要原因在于 FORCE 代币的 transferFrom 函数使用了`假充值`写法,但外部合约在对其进行调用时并未严格的判断其返回值,最终导致这一惨剧的发生。慢雾安全团队建议在对接此类写法的代币时使用 require 对其返回值进行检查,以避免此问题的发生。[2021/4/4 19:45:30]

临时协议须经理事会和欧洲议会批准,才能进入正式的审核程序。背景介绍

欧盟委员会于2020年9月24日提出了MiCA提案。这是数字金融一揽子计划的一部分,其目的是制定一个在欧洲范围内通行的方法,以促进技术发展,确保金融稳定和保护消费者。除MiCA提案外,该一揽子计划还包括数字金融战略、数字运营弹性法案以及关于商用分布式分类帐技术试点制度的提案。这个一揽子计划会弥补欧盟现有立法的空白,确保目前的法律框架不会对新的数字金融工具的使用构成障碍,同时确保这些新技术和产品属于金融监管和活跃在欧盟的公司的运营风险管理安排的范围内。因此,该一揽子计划旨在支持创新和新金融技术的采用,同时提供适当水平的消费者和投资者保护。欧盟理事会于2021年11月24日通过了其关于MiCA的谈判任务。共同立法者之间的三边谈判于2022年3月31日开始,并以今天达成的临时协议告终。原地址

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

酷币EFI:灰度:九张图纵观加密市场周期规律

加密市场四次周期 与传统的经济和金融市场一样,加密也有起伏的周期。加密市场周期平均持续约4年或约1275天。我们可以使用比特币价格作为参数,通过实现价格低于市场价格来定量定义周期.

[0:15ms0-7:484ms