以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > XLM > Info

以太坊代幣「假充值」漏洞細節披露,至少 3619 份代幣存在該風險_以太坊

Author:

Time:1900/1/1 0:00:00

近日,據慢霧區消息,以太坊代幣「假充值」漏洞影響面非常之廣,影響對象至少包括:相關中心化交易所、中心化錢包、代幣合約等。

慢霧區透露,僅代幣合約,據不完全統計就有3619份存在「假充值」漏洞風險,其中不乏知名代幣。慢霧安全團隊分析此次影響可能會大于USDT「假充值」漏洞攻擊事件,由于這不僅是漏洞,而是真實發生的攻擊,相關項目方應盡快自查。

對于至少3619份存在「假充值」漏洞風險的代幣,慢霧區認為,一般來說最好的方式是重發,并做好新舊代幣映射。因為這類代幣如果不這樣做,會像個「定時炸彈」,你不可能期望所有中心化交易所、中心化錢包等平臺方都能做好安全對接,一旦沒做好這個「假充值」漏洞的判斷,那損失的可是這些平臺方。而如果平臺方損失嚴重,對整個市場來說必然也是一種損失。

今早,「慢霧區」公眾號發布了以太坊代幣「假充值」漏洞細節披露及修復方案,以下為披露全文:

披露時間線

Binance:將在以太坊完成上海升級且網絡穩定后將重新開放相關Token的充提服務:4月12日消息,據官方消息,Binance 在社交媒體上發文表示,在其認為以太坊上海升級后的網絡已趨于穩定后,Binance 將重新開放 ETH、OP、ARB 以及其他 ERC-20 Token 的存款和取款服務。BETH 質押在升級期間將不受影響。[2023/4/12 13:59:43]

以太坊代幣「假充值」漏洞影響面非常之廣,影響對象至少包括:相關中心化交易所、中心化錢包、代幣合約等。單代幣合約,我們的不完全統計就有3619份存在「假充值」漏洞風險,其中不乏知名代幣。相關項目方應盡快自查。由于這不僅僅是一個漏洞那么簡單,這已經是真實在發生的攻擊!出于影響,我們采取了負責任的披露過程,這次攻擊事件的披露前后相關時間線大致如下:

2018/6/28慢霧區情報,USDT「假充值」漏洞攻擊事件披露

2018/7/1慢霧安全團隊開始分析知名公鏈是否存在類似問題

BitDAO社區發起新提案投票,擬為以太坊L2網絡Mantle規劃1年預算資金:2月14日消息,BitDAO社區發起BIP-19提案,該提案提議為此前推出的以太坊L2網絡Mantle規劃一年預算資金,包括1000萬枚BIT和1400萬枚USDC用于支付測試網6個月運營費用,以及1.45億枚BIT和3400萬枚USDC用于支付主網一年的運營支出等。

關于該提案的投票現已開啟,截止2月20日結束。[2023/2/14 12:06:11]

2018/7/7慢霧安全團隊捕獲并確認以太坊相關代幣「假充值」漏洞攻擊事件

2018/7/8慢霧安全團隊分析此次影響可能會大于USDT「假充值」漏洞攻擊事件,并迅速通知相關客戶及慢霧區伙伴

2018/7/9慢霧區對外發出第一次預警

2018/7/10慢霧安全團隊把細節同步給至少10家區塊鏈生態安全同行

2018/7/11細節報告正式公開

數據:以太坊L2總鎖倉量突破50億美元,較10月初翻倍:11月9日消息,據L2BEAT數據顯示,以太坊L2總鎖倉量突破50億美元,一周增長6.98%,較10月初26.8億美元幾乎翻倍。其中,Arbtirum(29.3億美元)、dYdX(9.79億美元)、Optimism(4.9億美元)鎖倉量位居前三。[2021/11/9 6:41:18]

漏洞細節

以太坊代幣交易回執中status字段是0×1(true)還是0×0(false),取決于交易事務執行過程中是否拋出了異常。當用戶調用代幣合約的transfer函數進行轉賬時,如果transfer函數正常運行未拋出異常,該交易的status即是0×1(true)。

如圖代碼,某些代幣合約的transfer函數對轉賬發起人(msg.sender)的余額檢查用的是if判斷方式,當balances<_value時進入else邏輯部分并returnfalse,最終沒有拋出異常,我們認為僅if/else這種溫和的判斷方式在transfer這類敏感函數場景中是一種不嚴謹的編碼方式。而大多數代幣合約的transfer函數會采用require/assert方式,如圖:

以太坊2.0項目負責人:如果以太坊2.0是單客戶端,主網已經上線了:在本周召開線上共識大會上,以太坊2.0項目負責人丹尼·瑞恩(Danny Ryan)稱,以太坊2.0客戶端范例是該項目耗時如此之久主要原因之一。據了解,當前以太坊2.0有七個客戶端,分別是:以太坊基金會Trinity、Prysmatic Labs的Prysm、Sigma Prime的Lighthouse、Status的Nimbus、ChainSafe的Lodestar、PegaSys的Teku、以及Nethermind的Cortex。

丹尼·瑞恩透露,如果是單客戶端,即使其中存在嚴重Bug且發生故障,網絡仍然可以繼續前進,因為大多數節點有可能不在這個客戶端上運行。但是多客戶端則需要耗費更長時間才能確定問題所在。用丹尼·瑞恩的話說,多客戶端范例導致交易傳輸到主網更加復雜,如果以太坊2.0使用單客戶端,說不定現在已經主網上線了。(The Block)[2020/5/14]

當不滿足條件時會直接拋出異常,中斷合約后續指令的執行,或者也可以使用EIP20推薦的if/elserevert/throw函數組合機制來顯現拋出異常,如圖:

動態 | 黑客歸還以太坊域名服務拍賣中被盜17個域名:據Cointelegraph消息,10月4日,黑客決定全部歸還以太坊域名服務(ENS)拍賣中盜取的17個以太坊域名。數字收藏品市場OpenSea表示,所有被盜的ENS名稱均已成功歸還,并且域名競標將在未來幾周內重新開始。據悉9月初,黑客利用ENS出價過程,成功竊取了17個域名,出價低于其他用戶。 此前10月1日消息,Ethereum Name Service的域名拍賣活動因出現bug而中止,該Bug導致拍賣域名被錯誤授予了出價較低的用戶。[2019/10/5]

我們很難要求所有程序員都能寫出最佳安全實踐的代碼,這種不嚴謹的編碼方式是一種安全缺陷,這種安全缺陷可能會導致特殊場景下的安全問題。攻擊者可以利用存在該缺陷的代幣合約向中心化交易所、錢包等服務平臺發起充值操作,如果交易所僅判斷如TxReceiptStatus是success就以為充幣成功,就可能存在「假充值」漏洞。如圖:

參考示例TX:

https://etherscan.io/tx/0x9fbeeba6c7c20f81938d124af79d27ea8e8566b5e937578ac25fb6c68049f92e

修復方案

除了判斷交易事務success之外,還應二次判斷充值錢包地址的balance是否準確的增加。其實這個二次判斷可以通過Event事件日志來進行,很多中心化交易所、錢包等服務平臺會通過Event事件日志來獲取轉賬額度,以此判斷轉賬的準確性。但這里就需要特別注意合約作惡情況,因為Event是可以任意編寫的,不是強制默認不可篡改的選項:

emitTransfer(from,to,value);//value等參數可以任意定義

作為平臺方,在對接新上線的代幣合約之前,應該做好嚴格的安全審計,這種安全審計必須強制代幣合約方執行最佳安全實踐。

作為代幣合約方,在編碼上,應該嚴格執行最佳安全實踐,并請第三方職業安全審計機構完成嚴謹完備的安全審計。

后記Q&A

Q:為什么我們采取這種披露方式?A:本質是與攻擊者賽跑,但是這個生態太大,我們的力量不可能覆蓋全面,只能盡我們所能去覆蓋,比如我們第一時間通知了我們的客戶,然后是慢霧區伙伴的客戶,再然后是關注這個生態的安全同行的客戶,最終不得不披露出細節。

Q:為什么說披露的不僅僅是漏洞,而是攻擊?A:其實,以我們的風格,我們一般情況下是不會單純去提漏洞,漏洞這東西,對我們來說太普通,拿漏洞來高調運作不是個好方式。而攻擊不一樣,攻擊是已經發生的,我們必須與攻擊者賽跑。披露是一門藝術,沒什么是完美的,我們只能盡力做到最好,讓這個生態有安全感。

Q:至少3619份存在「假充值」漏洞風險,這些代幣該怎么辦?A:很糾結,一般來說,這些代幣最好的方式是重發,然后新舊代幣做好「映射」。因為這類代幣如果不這樣做,會像個「定時炸彈」,你不可能期望所有中心化交易所、中心化錢包等平臺方都能做好安全對接,一旦沒做好這個「假充值」漏洞的判斷,那損失的可是這些平臺方。而如果平臺方損失嚴重,對整個市場來說必然也是一種損失。

Q:有哪些知名代幣存在「假充值」漏洞?A:我們不會做點名披露的事。

Q:有哪些交易所、錢包遭受過「假充值」漏洞的攻擊?A:恐怕沒人會公開提,我們也不會點名。

Q:這些代幣不重發是否可以?A:也許可以,但不完美。不選擇重發的代幣要么很快是發布主網就做“映射”的,要么得做好通知所有對接該代幣的平臺方的持續性工作。

Q:為什么慢霧可捕獲到這類攻擊?A:我們有健壯的威脅情報網絡,捕獲到異常時,我們默認直覺會認為這是一種攻擊。

Q:除了USDT、以太坊代幣存在「假充值」漏洞風險,還有其他什么鏈也存在?A:暫時不做披露,但相信我們,「假充值」漏洞已經成為區塊鏈生態里不可忽視的一種漏洞類型。這是慢霧安全團隊在漏洞與攻擊發現史上非常重要的一筆。

鏈聞ChainNews:提供每日不可或缺的區塊鏈新聞。

原文作者:萌大大鏈聞編譯:YY版權聲明:文章為作者獨立觀點,不代表鏈聞ChainNews立場。

來源鏈接:www.8btc.com

本文來源于非小號媒體平臺:

鏈聞速遞

現已在非小號資訊平臺發布1篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/3626934.html

以太坊ETH風險安全漏洞

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

三家交易所在政府檢查后遭黑客攻擊,韓國惹眾怒!

下一篇:

慢霧發布以太坊代幣「假充值」漏洞細節披露及修復方案

Tags:以太坊FERUSDETH以太坊和瑞波幣在中國合法嗎RefereumUSDR價格EETH幣

XLM
BitGo 宣布將增加對 57 種以太坊資產的托管服務_BIT

對于機構投資者來說,進入加密代幣的廣闊世界已經變得越來越容易。安全創業公司BitGo周二表示,它將擴大其托管產品和服務,支持57種新的以太坊資產,此舉是受保護私鑰服務需求的推動——私鑰是作為加密.

1900/1/1 0:00:00
Ethfinex聯合創始人:Bitfinex不會是唯一一家受到監管機構關注的交易所_ETH

據TheBlock報道,Ethfinex聯合創始人WillHarborne表示:Bitfinex不會是唯一一家受到監管機構關注的交易所.

1900/1/1 0:00:00
最先布局DeFi和Staking?讀懂1confirmation的投資之道_ION

和a16z一樣,乍聽起來,1confirmation也是一個非典型的機構名稱。這家機構的名字時常閃現在某些DeFi項目和Staking項目的融資新聞中,但又不為中國的區塊鏈愛好者們所知.

1900/1/1 0:00:00
印度央行探討發行自己的數字貨幣,成立專門小組_加密貨幣

印度央行已采取措施抑制加密貨幣盧比的交易,并成立了一個小組來探討、研究發行自己的數字貨幣的可能性.

1900/1/1 0:00:00
Bitcoin ABC 開發者修復 Bitcoin ABC 0.17.0 版本的一個漏洞_BIT

2018年4月26日,BitcoinABC開發團隊得到通知比特現金礦工使用的Bitcoin-ABC0.17.0版本客戶端存在一個嚴重漏洞.

1900/1/1 0:00:00
達令研報|銀行業跨境交易結算現狀:巨頭們都在做什么?_區塊鏈

目前來講,跨境支付可能是銀行和金融業中區塊鏈和通證的最常見和已知用例。無論是采用私鏈、聯盟鏈或公鏈的形式,來自世界各地的許多銀行和金融機構已經在探索應用區塊鏈和加密資產以進行跨境交易.

1900/1/1 0:00:00
ads