Ethereum belirteçlerinin "sahte yeniden yükleme" güvenlik açığının ayrıntıları açıklandı ve en az 3.619 jeton risk altında

Babbitt

Blok zinciri yenilikçilerine hizmet

Son zamanlarda, SlowMist Zone'dan gelen haberlere göre, Ethereum token'larının "sahte şarj" güvenlik açığı, en azından ilgili merkezi borsalar, merkezi cüzdanlar ve token sözleşmeleri dahil olmak üzere çok çeşitli etkilere sahip.

SlowMist, yalnızca belirteç sözleşmesinde, eksik istatistiklere göre, çoğu iyi bilinen belirteçler olan 3619 "sahte yeniden yükleme" güvenlik açığı riski olduğunu ortaya koydu. SlowMist güvenlik ekibi, etkinin USDT "sahte doldurma" güvenlik açığı saldırısından daha büyük olabileceğini analiz etti.Bu sadece bir güvenlik açığı değil, aynı zamanda gerçek bir saldırı olduğu için, ilgili proje tarafları mümkün olan en kısa sürede kendi kendini kontrol etmelidir.

SlowMist, "sahte şarj" güvenlik açıkları riski taşıyan en az 3.619 jeton için, genellikle en iyi yolun eski ve yeni jetonları yeniden yayınlamak ve haritalamak olduğuna inanıyor. "Çünkü bunu yapmazsanız, bu tür bir belirteç" saatli bomba "gibi olacaktır. Tüm merkezi alışverişlerin, merkezi cüzdanların ve diğer platformların güvenli bir bağlantı yapmasını bekleyemezsiniz. Bunu yapmazsanız" sahte şarj " "Boşlukların yargılanması, kayıp platform tarafıdır. Ve eğer platform tarafı ciddi şekilde kaybederse, bu kaçınılmaz olarak tüm pazar için bir kayıp olacaktır."

Bu sabah, "Yavaş Sis Bölgesi" genel hesabı yayınlandı. Aşağıda açıklamanın tam metni yer almaktadır:

Açıklama zaman çizelgesi

Ethereum token'larının "sahte yeniden yükleme" güvenlik açığı çok çeşitli etkilere sahiptir ve en azından etkilenen nesneler şunları içerir: ilgili merkezi değişimler, merkezi cüzdanlar, token sözleşmeleri vb. Tek bir belirteç sözleşmesi için, eksik istatistiklerimiz, çoğu iyi bilinen belirteçler olan "sahte yeniden şarj" güvenlik açıkları riski altında olan 3.619'a sahiptir. İlgili proje tarafları mümkün olan en kısa sürede kendi kendini kontrol etmelidir. Bu sadece bir boşluk olmadığına göre, bu gerçek bir saldırıdır! Etki dışında, sorumlu bir ifşa süreci benimsedik. Bu saldırının ifşa edilmesinden önceki ve sonraki ilgili zaman çizelgesi kabaca aşağıdaki gibidir:

2018/6/28 SlowMist Zone Intelligence, USDT "Sahte Para Yatırma" Güvenlik Açığı Saldırısı Açıklaması

2018/7/1 SlowMist Güvenlik Ekibi, tanınmış halka açık zincirlerde benzer sorunlar olup olmadığını analiz etmeye başladı

07.07.2018 SlowMist Güvenlik Ekibi, Ethereum ile ilgili belirteçlerin "sahte şarj" güvenlik açığı saldırısı olayını yakaladı ve onayladı

2018/7/8 SlowMist güvenlik ekibi, etkinin USDT "sahte doldurma" güvenlik açığı saldırısından daha büyük olabileceğini analiz etti ve SlowMist alanındaki ilgili müşterileri ve ortakları derhal bilgilendirdi.

2018/7/9 Yavaş sis bölgesi ilk uyarıyı verdi

2018/7/10 SlowMist Güvenlik Ekibi, ayrıntıları en az 10 blockchain eko-güvenli muadili ile senkronize eder

2018/7/11 Ayrıntılı rapor resmi olarak yayınlandı

Güvenlik açığı ayrıntıları

Ethereum token işlem makbuzundaki durum alanının 0 × 1 (doğru) veya 0 × 0 (yanlış) olması, işlemin yürütülmesi sırasında bir istisna atılıp atılmadığına bağlıdır (örneğin, require / assert / revert / throw mekanizması kullanılır) . Kullanıcı transfer için token sözleşmesinin transfer fonksiyonunu çağırdığında, transfer fonksiyonu normal çalışırsa ve hiçbir istisna atılmazsa, işlemin durumu 0 × 1'dir (doğru).

Kodda gösterildiği gibi, bazı token sözleşmelerinin transfer işlevi, transfer başlatıcının (msg.sender) bakiyesini kontrol etmek için if yargılama yöntemini kullanır. < _Value else mantık kısmına girdiğinde ve false döndürdüğünde, nihayetinde bir istisna atılmaz.Transfer gibi hassas fonksiyon senaryolarında sadece if / else şeklindeki hafif yargı yönteminin kesin olmayan bir kodlama yöntemi olduğunu düşünüyoruz. Çoğu jeton sözleşmesinin transfer işlevi, şekilde gösterildiği gibi, gerektirir / ileri sür yöntemlerini kullanır:

Koşullar karşılanmadığında, doğrudan bir istisna atılır ve sözleşmenin sonraki talimatlarının yürütülmesini kesintiye uğratır veya şekilde gösterildiği gibi fırlatma istisnasını göstermek için EIP 20 tarafından önerilen if / else + geri döndür / atma işlevi kombinasyon mekanizmasını kullanabilirsiniz:

Tüm programcıların en iyi güvenlik uygulamaları ile kod yazmasını zorunlu kılmak bizim için zor.Bu kesin olmayan kodlama yöntemi bir güvenlik açığıdır ve bu güvenlik açığı özel senaryolarda güvenlik sorunlarına neden olabilir. Saldırganlar, merkezi borsalara, cüzdanlara ve diğer hizmet platformlarına yeniden yükleme işlemlerini başlatmak için kusurlu jeton sözleşmesini kullanabilir. Borsa yalnızca TxReceipt Durumunun başarılı olduğuna karar verirse (yani, yukarıda belirtilen durum 0 × 1'dir (doğru)) Durum) Yatırmanın başarılı olduğunu varsayarsak, bir "sahte para yatırma" güvenlik açığı olabilir. Gosterildigi gibi:

Referans örneği TX:

https://etherscan.io/xx/0x9fbeeba6c7c20f81938d124af79d27ea8e8566b5e937578ac25fb6c68049f92e

Onarım planı

İşlem işleminin başarısını değerlendirmeye ek olarak, yeniden yükleme cüzdanı adresinin bakiyesinin doğru bir şekilde artıp artmadığına da karar vermek gerekir. Aslında, bu ikinci değerlendirme Olay günlüğü aracılığıyla yapılabilir Birçok merkezi değişim, cüzdan ve diğer hizmet platformu, transferin doğruluğunu belirlemek için transfer miktarını elde etmek için Olay kaydını kullanacaktır. Ancak burada sözleşmenin kötü durumuna özellikle dikkat etmeniz gerekir, çünkü Etkinlik keyfi olarak yazılabilir, değiştirilemeyen zorunlu bir varsayılan seçenek değildir:

emit Transfer (from, to, value); // değer ve diğer parametreler isteğe bağlı olarak tanımlanabilir

Platform tarafı olarak, yeni başlatılan token sözleşmesini yerleştirmeden önce sıkı bir güvenlik denetimi yapmalıdır.Bu güvenlik denetimi, token sözleşmesi tarafını en iyi güvenlik uygulamalarını uygulamaya zorlamalıdır.

Bir belirteç sözleşmesi tarafı olarak, kodlamada en iyi güvenlik uygulamalarını kesinlikle uygulamalı ve üçüncü taraf profesyonel güvenlik denetim kurumlarından sıkı ve eksiksiz güvenlik denetimlerini tamamlamalarını istemelidir.

Postscript QA

S: Neden bu açıklama yöntemini benimsiyoruz?

C: Esas olan saldırganlara karşı yarışmaktır, ancak bu ekoloji çok büyük, gücümüz kapsamlı olamaz, yalnızca kapsama almak için elimizden gelenin en iyisini yapabiliriz, örneğin müşterilerimizi ilk kez bilgilendirdik ve ardından yavaş sis alanı ortakları Müşteriler ve daha sonra bu ekolojinin güvenliğinden endişe duyan müşteriler sonunda ayrıntıları ifşa etmek zorundadır.

S: Neden ifşanın yalnızca bir güvenlik açığı değil, aynı zamanda bir saldırı olduğu söyleniyor?

C: Aslında, bizim tarzımıza göre, genellikle boşluklardan bahsetmiyoruz. Açıklıklar bizim için çok yaygındır. Yüksek profilli bir şekilde çalışmak için boşlukları kullanmanın iyi bir yolu değildir. Saldırı aynı değil Saldırı çoktan gerçekleşti ve saldırgana karşı yarışmalıyız. İfşa bir sanattır, hiçbir şey mükemmel değildir, ancak bu ekolojiyi güvende hissettirmek için elimizden gelenin en iyisini yapabiliriz.

S: En az 3619 kopya "sahte yeniden yükleme" güvenlik açığı riski altında.Bu tokenlerle ne yapmalıyım?

C: Oldukça karışık. Genel olarak konuşursak, bu tokenları yeniden düzenlemenin en iyi yolu eski ve yeni tokenları "haritalandırmak" tır. Çünkü bunu yapmazsanız, bu tür bir belirteç bir "saatli bomba" gibi olacaktır. Tüm merkezi borsaların, merkezi cüzdanların ve diğer platformların güvenli bir bağlantı yapmasını bekleyemezsiniz. Bunu yapmazsanız "sahte şarj" Boşluklara göre, kaybedenler bu platformlardır. Platform partisi ciddi kayıplar yaşarsa, bu kaçınılmaz olarak tüm pazar için bir kayıp olacaktır.

S: Hangi tanınmış token'larda "sahte şarj" güvenlik açıkları var?

Y: Yoklamalı çağrı açıklamaları yapmayacağız.

S: Hangi borsalar ve cüzdanlar "sahte şarj" güvenlik açıkları tarafından saldırıya uğradı?

C: Korkarım kimse bunu kamuoyuna açıklamayacak ve adını vermeyeceğiz.

S: Bu belirteçler yeniden düzenlenemez mi?

C: Belki olabilir, ama mükemmel değil. Yeniden basılmayı seçmeyen belirteçler ya ana ağ serbest bırakıldıktan hemen sonra "eşleştirilecek" ya da belirteçle kenetlenen tüm platformları bilgilendirmek için iyi bir iş çıkarmaları gerekir.

S: SlowMist neden bu tür saldırıları yakalayabilir?

C: Güçlü bir tehdit istihbarat ağına sahibiz Bir anormalliği yakaladığımızda, bunun varsayılan olarak bir saldırı olduğunu sezgisel olarak varsayarız.

S: USDT ve Ethereum token'larında "sahte şarj" güvenlik açığı riskine ek olarak, başka hangi zincirler de var?

C: Şimdilik açıklama yok, ancak bize inanın, "sahte şarj" güvenlik açığı, blok zinciri ekolojisinde göz ardı edilemeyecek bir tür güvenlik açığı haline geldi. Bu, SlowMist güvenlik ekibi tarafından güvenlik açığı ve saldırı keşfi tarihinde çok önemli bir parçadır.

Makale, yazarın bağımsız bakış açısıdır ve Babbitt'in görüşünü temsil etmez.

Bu dört renk bu sonbaharda, özellikle dördüncü renkte popüler. İnsanların yarısından fazlası denemeye cesaret edemiyor.
önceki
En zengin kadınların listesi 12 yıl içinde kan değiştirdi, en zengin kadınların% 80'i kayboldu ve borçlu olan bazı kişilere mahkeme tarafından 10.000 yuan ödül teklif edildi.
Sonraki
Saçma "Keynesyen" kripto ekonomisti
Sonbaharda trençkot giyemez misiniz? Acele et ve modadan öğren, giymesi çok güzel
Ziruo, formaldehit test sonuçlarını manipüle etmekle suçlandı ve yerinde dağıtıldı!
Zhang Ruoyun ve Tang Yixin yanlış model çifti mi giyecek? İkisi de LOEWE'u Amerika Birleşik Devletleri üzerinden geçirdi
Altın Aylık İncelemesi: Küresel merkez bankasının "güvercini" büyülü güçler, ABD doları veya göreceli avantaj + iyimser hisse senedi piyasası gösteriyor, altın boğalar acımasızca bastırılıyor
Bu konular, 2018 Çin İlk 500 İşletme Zirvesi Forumu'nda hararetle tartışıldı! Ekli liste
"80.000 CET Paylaş" CoinEx ve Babbitt airdrop avantajları!
Ni Ni ve Song Zuer on yaşında ve 20.000 çizgili takım elbise giyiyorlar, yaşlarını kaybediyorlar ama mizaç kazanıyorlar.
Çiçeğin Sesi | Platycodon grandiflora
1 Nisan - 5 Nisan, yoğun ekonomik veriler ve risk olayları görünümü
Beklenmedik bir şekilde, Jack Ma modaya uygun bir adam! Takım elbisesini ve deri ayakkabılarını bırakarak, modaya uygun özel kıyafetleri çalışmanıza daha değer
Eski WeChat çalışanlarının WeChat'e meydan okumak için yeni uygulamaları zorladığı söyleniyor; Lei Junun uzun vadeli kiralık dairelere yaptığı yatırım, kırılmış bir fon zincirine maruz kaldı
To Top