4 月 25 日上午一個名為 SMT 的代幣突然被爆出有黑客利用智能合約的 proxyOverFlow 漏洞生成了巨額 Token,導致該 Token 的價格暴跌。
區塊鏈安全團隊 PeckShield 也發現還有大量基于 ERC-20 的代幣的智能合約代碼中都存在該漏洞,很快火幣、OKEx 等交易所全面暫停了基于以太坊的 ERC-20 智能合約 Token 的充幣、提現操作。
北京時間 2018 年的 4 月 25 日下午 9 點 17 分 50 秒,PechShield 再次偵測到了 MESH Token的異常交易(見下圖)。在這次不同尋常的交易中,黑客給他自己轉移了天量的 MESH 代幣,其數量是 0x8fff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff ( 63 個 f),其交易手續費為:0x7000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0001。
同樣,在 SMT 代幣上發生了如出一轍的異常交易。時間是北京時間的凌晨 3 點 16 分 19 秒。
PeckShield團隊發現只能合約中的proxyTransfer() 函數存在著非常典型的整數溢出問題。
如上圖,無論是 _feeSmt 還是 _value, 都是輸入型參量,它們都是可以被攻擊者所操控的。如果,這兩個參量相加恰好變為 0(也就是溢出狀態),那么在 206 行的合規性檢查就完全被繞過去了。這也就意味著:攻擊者可以將海量的代幣,轉移到這個地址(見 214 行),而無須花任何費用。同樣,巨額的費用也會轉移到 msg.sender(見 217 行)。
PeckShield團隊對以太坊系統進行掃描檢測后發現部分代幣存在類似風險,不乏已經交易所上線的代幣:
針對文中提到遭受黑客攻擊的SMT,該團隊已于昨天晚間發布處理辦法:因為黑客已經在交易所進行交易,SmartMesh基金會將拿出對等數量的SMT進行銷毀和凍結,使總量保持恒定不變。
國內某區塊鏈項目方技術專家表示:但凡認真的審核一遍代碼,就不會錯過這個漏洞,要么是代碼作者對該智能合約編寫不了解,要么就是故意留下的漏洞。
1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。