• 移动端
    访问手机端
    官微
    访问官微

    搜索
    取消
    温馨提示:
    敬爱的用户,您的浏览器版本过低,会导致页面浏览异常,建议您升级浏览器版本或更换其他浏览器打开。

    大量智能合约存在安全漏洞 是开发者粗心还是有意为之

    来源:36kr 2018-04-28 14:40:29 智能合约 安全漏洞 金融安全
         来源:36kr     2018-04-28 14:40:29

    核心提示区块链安全团队PeckShield也发现还有大量基于ERC-20的代币的智能合约代码中都存在该漏洞,很快火币、OKEx等交易所全面暂停了基于以太坊的ERC-20智能合约Token的充币、提现操作。

      4 月 25 日上午一个名为 SMT 的代币突然被爆出有黑客利用智能合约的 proxyOverFlow 漏洞生成了巨额 Token,导致该 Token 的价格暴跌。

      区块链安全团队 PeckShield 也发现还有大量基于 ERC-20 的代币的智能合约代码中都存在该漏洞,很快火币、OKEx 等交易所全面暂停了基于以太坊的 ERC-20 智能合约 Token 的充币、提现操作。

      北京时间 2018 年的 4 月 25 日下午 9 点 17 分 50 秒,PechShield 再次侦测到了 MESH Token的异常交易(见下图)。在这次不同寻常的交易中,黑客给他自己转移了天量的 MESH 代币,其数量是 0x8fff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff ( 63 个 f),其交易手续费为:0x7000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0001。


    大量智能合约存在安全漏洞 是开发者粗心还是有意为之

      同样,在 SMT 代币上发生了如出一辙的异常交易。时间是北京时间的凌晨 3 点 16 分 19 秒。

    大量智能合约存在安全漏洞 是开发者粗心还是有意为之

      PeckShield团队发现只能合约中的proxyTransfer() 函数存在着非常典型的整数溢出问题。

      如上图,无论是 _feeSmt 还是 _value, 都是输入型参量,它们都是可以被攻击者所操控的。如果,这两个参量相加恰好变为 0(也就是溢出状态),那么在 206 行的合规性检查就完全被绕过去了。这也就意味着:攻击者可以将海量的代币,转移到这个地址(见 214 行),而无须花任何费用。同样,巨额的费用也会转移到 msg.sender(见 217 行)。

    大量智能合约存在安全漏洞 是开发者粗心还是有意为之

      PeckShield团队对以太坊系统进行扫描检测后发现部分代币存在类似风险,不乏已经交易所上线的代币:

    大量智能合约存在安全漏洞 是开发者粗心还是有意为之

      针对文中提到遭受黑客攻击的SMT,该团队已于昨天晚间发布处理办法:因为黑客已经在交易所进行交易,SmartMesh基金会将拿出对等数量的SMT进行销毁和冻结,使总量保持恒定不变。

      国内某区块链项目方技术专家表示:但凡认真的审核一遍代码,就不会错过这个漏洞,要么是代码作者对该智能合约编写不了解,要么就是故意留下的漏洞。

    责任编辑:韩希宇

    免责声明:

    中国电子银行网发布的专栏、投稿以及征文相关文章,其文字、图片、视频均来源于作者投稿或转载自相关作品方;如涉及未经许可使用作品的问题,请您优先联系我们(联系邮箱:cebnet@cfca.com.cn,电话:400-880-9888),我们会第一时间核实,谢谢配合。

    为你推荐

    猜你喜欢

    收藏成功

    确定