宇宙链 宇宙链
Ctrl+D收藏宇宙链
首页 > LTC > 正文

慢雾发布以太坊代币「假充值」漏洞细节披露及修复方案

作者:

时间:1900/1/1 0:00:00

链闻讯:

区块链安全公司慢雾科技发布预警,称部分交易所及中心化钱包遭受以太坊代币「假充值」漏洞攻击之后,7月10日表示已通知了大部分交易所和中心化钱包确认漏洞细节。该公司称,此漏洞影响面很大,将在7月11日公布详细漏洞分析报告,以下为漏洞分析详细内容:

漏洞分析报告来自慢雾区公众号

披露时间线

以太坊代币「假充值」漏洞影响面非常之广,影响对象至少包括:相关中心化交易所、中心化钱包、代币合约等。单代币合约,我们的不完全统计就有3619份存在「假充值」漏洞风险,其中不乏知名代币。相关项目方应尽快自查。由于这不仅仅是一个漏洞那么简单,这已经是真实在发生的攻击!出于影响,我们采取了负责任的披露过程,这次攻击事件的披露前后相关时间线大致如下:

2018/6/28慢雾区情报,USDT「假充值」漏洞攻击事件披露

慢雾:Poly Network再次遭遇黑客攻击,黑客已获利价值超439万美元的主流资产:金色财经报道,据慢雾区情报,Poly Network再次遭遇黑客攻击。分析发现,主要黑客获利地址为0xe0af…a599。根据MistTrack团队追踪溯源分析,ETH链第一笔手续费为Tornado Cash: 1 ETH,BSC链手续费来源为Kucoin和ChangeNOW,Polygon链手续费来源为FixedFloat。黑客的使用平台痕迹有Kucoin、FixedFloat、ChangeNOW、Tornado Cash、Uniswap、PancakeSwap、OpenOcean、Wing等。

截止目前,部分被盗Token (sUSD、RFuel、COOK等)被黑客通过Uniswap和PancakeSwap兑换成价值122万美元的主流资产,剩余被盗资金被分散到多条链60多个地址中,暂未进一步转移,全部黑客地址已被录入慢雾AML恶意地址库。[2023/7/2 22:13:22]

2018/7/1慢雾安全团队开始分析知名公链是否存在类似问题

慢雾:警惕针对 Blur NFT 市场的批量挂单签名“零元购”钓鱼风险:金色财经报道,近期,慢雾生态安全合作伙伴 Scam Sniffer 演示了一个针对 Blur NFT 市场批量挂单签名的“零元购”钓鱼攻击测试,通过一个如图这样的“Root 签名”即可以极低成本(特指“零元购”)钓走目标用户在 Blur 平台授权的所有 NFT,Blur 平台的这个“Root 签名”格式类似“盲签”,用户无法识别这种签名的影响。慢雾安全团队验证了该攻击的可行性及危害性。特此提醒 Blur 平台的所有用户警惕,当发现来非 Blur 官方域名(blur.io)的“Root 签名”,一定要拒绝,避免潜在的资产损失。[2023/3/7 12:46:39]

2018/7/7慢雾安全团队捕获并确认以太坊相关代币「假充值」漏洞攻击事件

2018/7/8慢雾安全团队分析此次影响可能会大于USDT「假充值」漏洞攻击事件,并迅速通知相关客户及慢雾区伙伴

慢雾安全:黑客通过绕过未被验证的账号,非法增发20亿个CASH:据慢雾区情报消息,Solana上的稳定币项目Cashio遭遇黑客攻击。据慢雾安全团队初步分析,黑客通过绕过一个未被验证的账号,非法增发了20亿个CASH代币,并通过多个应用将CASH代币转化为 8,646,022.04 UST 17,041,006.5 USDC 和26,340,965.68 USDT-USDC LP,获利总价值:52027994.22 USD(5000多万美金)。目前官方@CashioApp已发出公告让用户暂停使用合约,并发布临时补丁修复了漏洞。[2022/3/23 14:14:07]

2018/7/9慢雾区对外发出第一次预警

2018/7/10慢雾安全团队把细节同步给至少10家区块链生态安全同行

2018/7/11细节报告正式公开

漏洞细节

DeFIL2.0智能合约已通过慢雾科技安全审计:据官方消息,DeFIL2.0智能合约已通过慢雾科技安全审计,并已发布完整审计报告。根据审计报告显示,本次慢雾科技对DeFIL2.0包括平台通证DFL的发行及销毁智能合约、FIL标准算力通证FILST发行智能合约等进行了全面审计,并给出了通过慢雾安全审计,各项安全指标全部合格的结论。投资人可至慢雾科技官网输入Token名称(DFL或FILST)、合约地址或审计编号:NO. 0X002108300001进行查询。[2021/9/2 22:54:03]

以太坊代币交易回执中status字段是0x1(true)还是0x0(false),取决于交易事务执行过程中是否抛出了异常。当用户调用代币合约的transfer函数进行转账时,如果transfer函数正常运行未抛出异常,该交易的status即是0x1(true)。

如图代码,某些代币合约的transfer函数对转账发起人(msg.sender)的余额检查用的是if判断方式,当balances<_value时进入else逻辑部分并returnfalse,最终没有抛出异常,我们认为仅if/else这种温和的判断方式在transfer这类敏感函数场景中是一种不严谨的编码方式。而大多数代币合约的transfer函数会采用require/assert方式,如图:

声音 | 慢雾科技余弦:攻击者通过同样的手机号搞定目标用户在 Coinbase 上的权限:慢雾科技创始人余弦针对最近数字货币交易平台的 SIM 卡转移攻击发文称,前些天有人的 Coinbase 账号遭遇了 SIM Port Attack(SIM 卡转移攻击),损失了超过 10 万美金的数字货币,很惨痛。攻击过程大概是:攻击者通过社会工程学等手法拿到目标用户的隐私,并到运营商得到一张新的 SIM 卡,然后通过同样的手机号轻松搞定目标用户在 Coinbase 上的权限。SIM 都被转移了,这就很麻烦了,基本来说我们很多在线服务都是通过手机号来做的二次验证或直接身份验证,这是一个非常中心化的认证方式,手机号成为攻击的弱点。这个攻击以前在国内也有不少案例,运营商的风控策略也越来越强大,但策略这东西总是有绕过方式,这种方式主要就是社会工程学,当然也不排除其他方式的结合。不是我不信任运营商或中心化服务,而是这种重要的资产,大家要更加谨慎了,大额的数字货币是不是应该有更安全的存放方式?相关平台的安全风控策略是不是也该多琢磨如何再提升提升?[2019/5/27]

当不满足条件时会直接抛出异常,中断合约后续指令的执行,或者也可以使用EIP20推荐的if/elserevert/throw函数组合机制来显现抛出异常,如图:

我们很难要求所有程序员都能写出最佳安全实践的代码,这种不严谨的编码方式是一种安全缺陷,这种安全缺陷可能会导致特殊场景下的安全问题。攻击者可以利用存在该缺陷的代币合约向中心化交易所、钱包等服务平台发起充值操作,如果交易所仅判断如TxReceiptStatus是success就以为充币成功,就可能存在「假充值」漏洞。如图:

参考示例TX:

https://etherscan.io/tx/0x9fbeeba6c7c20f81938d124af79d27ea8e8566b5e937578ac25fb6c68049f92e

修复方案

除了判断交易事务success之外,还应二次判断充值钱包地址的balance是否准确的增加。其实这个二次判断可以通过Event事件日志来进行,很多中心化交易所、钱包等服务平台会通过Event事件日志来获取转账额度,以此判断转账的准确性。但这里就需要特别注意合约作恶情况,因为Event是可以任意编写的,不是强制默认不可篡改的选项:

emitTransfer(from,to,value);//value等参数可以任意定义

作为平台方,在对接新上线的代币合约之前,应该做好严格的安全审计,这种安全审计必须强制代币合约方执行最佳安全实践。

作为代币合约方,在编码上,应该严格执行最佳安全实践,并请第三方职业安全审计机构完成严谨完备的安全审计。

后记Q&A

Q:为什么我们采取这种披露方式?

A:本质是与攻击者赛跑,但是这个生态太大,我们的力量不可能覆盖全面,只能尽我们所能去覆盖,比如我们第一时间通知了我们的客户,然后是慢雾区伙伴的客户,再然后是关注这个生态的安全同行的客户,最终不得不披露出细节。

Q:为什么说披露的不仅仅是漏洞,而是攻击?

A:其实,以我们的风格,我们一般情况下是不会单纯去提漏洞,漏洞这东西,对我们来说太普通,拿漏洞来高调运作不是个好方式。而攻击不一样,攻击是已经发生的,我们必须与攻击者赛跑。披露是一门艺术,没什么是完美的,我们只能尽力做到最好,让这个生态有安全感。

Q:至少3619份存在「假充值」漏洞风险,这些代币该怎么办?

A:很纠结,一般来说,这些代币最好的方式是重发,然后新旧代币做好「映射」。因为这类代币如果不这样做,会像个「定时炸弹」,你不可能期望所有中心化交易所、中心化钱包等平台方都能做好安全对接,一旦没做好这个「假充值」漏洞的判断,那损失的可是这些平台方。而如果平台方损失严重,对整个市场来说必然也是一种损失。

Q:有哪些知名代币存在「假充值」漏洞?

A:我们不会做点名披露的事。

Q:有哪些交易所、钱包遭受过「假充值」漏洞的攻击?

A:恐怕没人会公开提,我们也不会点名。

Q:这些代币不重发是否可以?

A:也许可以,但不完美。不选择重发的代币要么很快是发布主网就做「映射」的,要么得做好通知所有对接该代币的平台方的持续性工作。

Q:为什么慢雾可捕获到这类攻击?

A:我们有健壮的威胁情报网络,捕获到异常时,我们默认直觉会认为这是一种攻击。

Q:除了USDT、以太坊代币存在「假充值」漏洞风险,还有其他什么链也存在?

A:暂时不做披露,但相信我们,「假充值」漏洞已经成为区块链生态里不可忽视的一种漏洞类型。这是慢雾安全团队在漏洞与攻击发现史上非常重要的一笔。

链闻ChainNews:提供每日不可或缺的区块链新闻。

原文作者:慢雾链闻编辑:Ajina版权声明:文章为作者独立观点,不代表链闻ChainNews立场。

来源链接:mp.weixin.qq.com

本文来源于非小号媒体平台:

链闻速递

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3626928.html

以太坊ETH漏洞风险安全

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

众多项目启动「道德黑客」赏金计划,EOS上半年赏金超10万美元

标签:USDTRABLUASHXUSD币Dynamic Supply TrackerBlue Whale TokenCashZone

LTC热门资讯
ETH 钱包 MyEtherWallet 发布紧急黑客攻击警告,这些用户必须立即转移资金

很流行的以太坊钱包接口和代币钱包MyEtherWallet——再次——处于一个重大安全漏洞的中心,该钱包已经向使用一种有名的VPN的用户发出警告,提醒他们赶紧转移资产.

1900/1/1 0:00:00
加密货币投资笔记:只赚属于你的钱,只做你看得懂的投资

作为一个区块链行业的从业者而非投资人,我一向避免过多地谈论比特币价格,牛市熊市,上车不上车这类的话题。不过曾经在纽约和香港金融市场最前线战斗过的经历,以及上一轮周期开始参与过的虚拟货币个人投资经验,还是积累了一些值得分享的思考.

1900/1/1 0:00:00
比特币“混动”山寨币收益最佳?核心开发者 JImmy Song:多元化投资意义不大

在传统股市里,你可以选择很多公司股票进行投资,加密货币市场里也有很多“目标”供你选择,比如比特币、以太坊、瑞波币、莱特币、比特币现金、波场、Cardano……那么,投资者该如何判断究竟哪些加密货币更值得投资呢?实际上.

1900/1/1 0:00:00
2019一定要知道的虚拟货币NEWS-中篇

1、匿名币Monero成功完成硬分岔虚拟货币Monero成功完成硬分岔,解决漏洞后安全性已经提升,Monero的特徵是高度匿名性,在汇款与支付时可以防止第三方得知汇款人与交易纪录;此外,Monero在高匿名性的虚拟货币中总市值也最高.

1900/1/1 0:00:00
TokenInsight 交易所评级体系正式亮相,安全隐患有望改善

近年来,随着区块链技术的发展及其带来相关产业技术的变革,通证交易平台在产业链上承担的角色越发重要。与此同时,层出不穷的安全问题,让整个行业的潜在风险不断增加.

1900/1/1 0:00:00
美国银行再喷加密货币,称其缺乏透明度妨碍抓坏人

美国银行(BoA)的CTO今天表示,加密货币由于缺乏透明度,阻碍了执法部门抓坏人。这家跨国金融机构首席技术官CathyBessant认为,目前银行业的透明度有助于监管透明,能实现对银行业务的实时管控,并及时揭发等非法行为.

1900/1/1 0:00:00