<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            大量智能合約存在安全漏洞 是開發者粗心還是有意為之

            來源:36kr 2018-04-28 14:40:29 智能合約 安全漏洞 金融安全
                 來源:36kr     2018-04-28 14:40:29

            核心提示區塊鏈安全團隊PeckShield也發現還有大量基于ERC-20的代幣的智能合約代碼中都存在該漏洞,很快火幣、OKEx等交易所全面暫停了基于以太坊的ERC-20智能合約Token的充幣、提現操作。

              4 月 25 日上午一個名為 SMT 的代幣突然被爆出有黑客利用智能合約的 proxyOverFlow 漏洞生成了巨額 Token,導致該 Token 的價格暴跌。

              區塊鏈安全團隊 PeckShield 也發現還有大量基于 ERC-20 的代幣的智能合約代碼中都存在該漏洞,很快火幣、OKEx 等交易所全面暫停了基于以太坊的 ERC-20 智能合約 Token 的充幣、提現操作。

              北京時間 2018 年的 4 月 25 日下午 9 點 17 分 50 秒,PechShield 再次偵測到了 MESH Token的異常交易(見下圖)。在這次不同尋常的交易中,黑客給他自己轉移了天量的 MESH 代幣,其數量是 0x8fff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff ( 63 個 f),其交易手續費為:0x7000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0001。


            大量智能合約存在安全漏洞 是開發者粗心還是有意為之

              同樣,在 SMT 代幣上發生了如出一轍的異常交易。時間是北京時間的凌晨 3 點 16 分 19 秒。

            大量智能合約存在安全漏洞 是開發者粗心還是有意為之

              PeckShield團隊發現只能合約中的proxyTransfer() 函數存在著非常典型的整數溢出問題。

              如上圖,無論是 _feeSmt 還是 _value, 都是輸入型參量,它們都是可以被攻擊者所操控的。如果,這兩個參量相加恰好變為 0(也就是溢出狀態),那么在 206 行的合規性檢查就完全被繞過去了。這也就意味著:攻擊者可以將海量的代幣,轉移到這個地址(見 214 行),而無須花任何費用。同樣,巨額的費用也會轉移到 msg.sender(見 217 行)。

            大量智能合約存在安全漏洞 是開發者粗心還是有意為之

              PeckShield團隊對以太坊系統進行掃描檢測后發現部分代幣存在類似風險,不乏已經交易所上線的代幣:

            大量智能合約存在安全漏洞 是開發者粗心還是有意為之

              針對文中提到遭受黑客攻擊的SMT,該團隊已于昨天晚間發布處理辦法:因為黑客已經在交易所進行交易,SmartMesh基金會將拿出對等數量的SMT進行銷毀和凍結,使總量保持恒定不變。

              國內某區塊鏈項目方技術專家表示:但凡認真的審核一遍代碼,就不會錯過這個漏洞,要么是代碼作者對該智能合約編寫不了解,要么就是故意留下的漏洞。

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定