編者按:本文轉載自“區塊律動BlockBeats”,作者:,36氪經授權轉載。
昨日中午,黑客利用以太坊ERC-20智能合約中BatchOverFlow漏洞中數據溢出的漏洞攻擊蔡文勝旗下美圖合作的公司美鏈BEC的智能合約,成功地向兩個地址轉出了天量級別的BEC代幣,導致市場上海量BEC被拋售,該數字貨幣價值幾近歸零,給BEC市場交易帶來了毀滅性打擊。
區塊鏈安全公司PeckShield目前已經發現除了BECToken之外,還有超過12多個項目Token的智能合約中存在BatchOverFlow整數溢出漏洞,黑客可以利用這一漏洞轉賬生成「不存在」的虛擬貨幣并進行交易獲利。
被黑客攻擊的BEC交易量數小時內形成價格「瀑布」,幣值歸零。目前BEC官方團隊已經暫停一切交易和轉賬,將對Okex交易所的交易回滾到黑客充幣之前。
Stacks聯創曾被美銀關閉的賬戶,現已恢復:金色財經報道,Stacks聯合創始人Muneeb Ali表示,此前被美國銀行(Bank of America)封掉的已使用15年的賬戶已恢復。金色財經7月13日曾報道,Stacks聯合創始人Muneeb Ali表示,美國銀行(Bank of America)近日封掉了已使用15年的賬戶,且并未給出任何理由,Muneeb Ali懷疑賬戶被封與其在Coinbase進行比特幣交易有關。
Coinbase首席執行官Brian Armstrong由此發起社區投票,約9%的受訪者表示因與加密交易所進行交易銀行賬戶被關閉。[2023/7/16 10:58:04]
黑客繞過驗證后生成“李鬼”幣
PeckShield團隊今日凌晨發布安全報告,提到黑客利用in-the-wild手段抓取以太坊ERC-20智能合約中的「BatchOverFlow」這個整數溢出漏洞來進行攻擊。
香港約有10家基金經理基金經理已獲得第9類(資產管理)牌照:金色財經報道,德杰律師事務所合伙人 Michael Wong 表示,自香港證券及期貨事務監察委員會 (SFC) 于 2019 年發布指引以來,香港有 10 家基金經理升級了管理加密貨幣的牌照。有了必要的第9類(資產管理)牌照,基金經理將能夠將其管理總資產價值的 10% 投向數字資產領域。[2023/4/28 14:33:30]
利用這個漏洞,黑客可以通過轉賬的手段生成合約中不存在的、巨量的Token并將其轉入正常賬戶,賬戶中收到的Token可以正常地轉入交易所進行交易,與真的Token無差別。
PeckShield的安全預警報告中提到了該漏洞的具體細節,這個漏洞出現在BEC智能合約的batchTransfer函數當中,代碼如下圖所示。
大家請注意第257行,cnt和_value的計算結果生成了局部變量。第二個參數,即_value,,可以是一個任意的256字節整數,就比如是:0x8000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000。
以太坊核心開發者:以太坊主網上海升級目標日期為4月12日:金色財經報道,以太坊核心開發者在電話會議中確認于 4 月 12 日在以太坊主網進行上海升級,該升級將啟用質押的 ETH 提款,待 GitHub 上的開發人員確認日期,該日期將固定不再改變。[2023/3/17 13:08:59]
通過將兩個_receivers注入到batchTranser(),再加上這個極其大的_value,我們就能使得量溢出,將其amount的量變成0。通過將量回歸到0,攻擊者就可以繞過258行到259行的合理性檢測,使得261行的差值變得不再相關。
最后,出現了一個非常有趣的結果:你們可以看262行到265行,兩個receriver的余額上增加了超級大的_value,而這一切都不會花費攻擊者錢包里哪怕一毛錢!
隨后PeckShield團隊利用自動化系統掃遍了以太坊智能合約并對它們進行分析。結果發現,有超過12個ERC-20智能合約都存在BatchOverFlow安全隱患。
數據:近2.6億枚XRP從未知錢包轉移到未知錢包:金色財經報道,據WhaleAlert監測顯示,257,094,817枚XRP(102,047,272美元)從未知錢包轉移到未知錢包。[2023/1/21 11:24:07]
為了驗證該漏洞存在的真實性,PeckShield團隊對其中一個智能協議進行了相似的攻擊。
PeckShield團隊還對一個未在交易所上線的以太坊寵物游戲CryptoBots進行了BatchOverFlow安全性攻擊,并成功地在該協議上「生成」了57,896,044,618,658,100,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000枚代幣CBTB。
總幣數已經超過合約規定的2萬枚CBTB。
CryptoBots這款游戲目前正在以太坊上進行交易,但通過數據查看后發現該游戲的實際游玩人數并不高,只有寥寥幾十人在玩。
PeckShield創始人蔣旭憲教授表示,「理論上可以把這個游戲中所有的道具都買下來。」
除了BEC和CryptoBots兩個智能合約之外,還有十余個智能合約存在同樣的漏洞,其中也包括已經在交易所上進行交易幣種。
出于安全考慮,目前PeckShield已經與相關項目團隊進行了聯系,暫時不能曝光這批項目的名稱。
區塊鏈安全難道只靠回滾?
BEC智能合約出現這個漏洞之后,黑客在2小時后開始往OKEx的地址充幣進行交易,因為市場上出現大量未知來源的Token,市場上出現恐慌心理,OKEx交易所上的持幣者開始拋售BECToken,導致BEC價格持續下跌,幣值幾乎歸零。
下圖中我們可以看到黑客先是試探性地往OKEx中轉入100萬的BECToken,黑客發現成功轉入賣出后,又分2次轉入了1000萬的BECToken,發現兩次都成功,便轉入了1億枚BECToken。
但這1億枚BECToken轉入后,OKEx已經發現問題并停止了BEC的交易。
按照轉入記錄,預計黑客已經賣出了最少1100萬枚BEC,折合昨日售價約1887萬人民幣。
下午4點12分,OKEx發布聲明中止了相關交易。BEC團隊也公告表示將與OKEx交易所合作回滾到黑客轉入Token之前的數據以保護投資者的權益。
PeckShield團隊認為,因為以太坊區塊鏈上所謂「代碼即一切」的原則精神的存在,導致目前沒有有效的安全防護手段來修復這些問題,而且因為Token交易背后牽扯著巨大的利益,是無法在多個交易所進行同步防護的。
因為中心化交易所只是對Token進行記賬式的交易,項目團隊與交易所配合之后回滾是可以一定程度上保護投資者利益的,但是如果在去中心化交易所進行交易那么投資者的損失將無法挽回,同時,利用交易所反應的時間差,黑客也可以實現在多個交易所套利。
知乎作者爬蟲認為該漏洞很容易解決,只需要對計算結果進行safeMath的安全驗證就可以,同時表示區塊鏈智能合約代碼需要測試、需要review,必要時可以請專門做代碼審計的公司來進行測試。
前有OKEx回滾期貨交易,后有OKEx回滾BEC交易,為什么區塊鏈上的安全問題總是要靠回滾來解決?如果沒法從根本上解決漏洞,那么受害的不僅僅是投資者,虛擬貨幣生態中的所有參與者都將遭受巨量損失。
桂林兩江四湖 這次的目的地是兩江四湖景區,可自己也只是把它當做一個行進的方向,時而看看這、時而聽聽這,呼吸著桂林這座依山傍水的城市給我的律動感.
1900/1/1 0:00:00澳大利亞郵政在這個擁有209年歷史的“蝸牛郵件”遞送服務正在使用數字識別技術使加密貨幣交易所能夠在幾分鐘內完成KYC檢查,從而極大地簡化了在澳大利亞購買加密貨幣的過程.
1900/1/1 0:00:00品牌重塑是一種改變公司或組織的企業形象的策略。這可能包括名稱,術語,徽標,設計或這些的組合。這種變化的實質是為公司或公司的產品和服務提供新的外觀和感覺.
1900/1/1 0:00:00近日,一篇關于亦來云騙局的文章在網上引發轟動。剛畢業大學生通過舉債和積蓄投資亦來云共計15萬元,至今虧損12萬,“請還我人生希望”的吶喊震動人心.
1900/1/1 0:00:00旋轉表圈是潛水表的標志性特征,就像大海上鯊魚的背鰭一樣明顯,是一眼就能識別出來的元素。它最早出現在20世紀50年代的手表上,出于對潛水工作的安全性考慮,潛水員們需要一種方法來追蹤計算他們的下海時.
1900/1/1 0:00:00來源:經濟參考報 人民幣對美元中間價連續兩個交易日快速拉升。中國外匯交易中心數據顯示,5日人民幣中間價大幅上調395點,報6.8976,為10月8日以來最高,升幅創8月28日以來最大.
1900/1/1 0:00:00