BTC
ETH
HTX
SOL
BNB
ดูตลาด
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

3619 สัญญาโทเค็น Ethereum มีความเสี่ยงของช่องโหว่ "การเติมเงินที่ผิดพลาด" หรือไม่? เรียนรู้เกี่

芦荟
读者
2018-07-11 05:54
บทความนี้มีประมาณ 1741 คำ การอ่านทั้งหมดใช้เวลาประมาณ 3 นาที
เบื้องหลังความปลอดภัยของแวดวงสกุลเงิน โปรแกรมเมอร์คือหัวหน้าที่ดีที่สุด
สรุปโดย AI
ขยาย
เบื้องหลังความปลอดภัยของแวดวงสกุลเงิน โปรแกรมเมอร์คือหัวหน้าที่ดีที่สุด

จากช่องโหว่ "การเติมเงินที่ผิดพลาด" ใน USDT เมื่อเร็ว ๆ นี้ พื้นที่ที่มีหมอกช้าได้เปิดเผยโทเค็น Ethereum อีกครั้งตาม

ตามพื้นที่หมอกช้าจากข่าววันนี้ ช่องโหว่ "การเติมเงินที่ผิดพลาด" ของโทเค็น Ethereum ได้รับผลกระทบอย่างกว้างขวางในขณะนี้ และการแลกเปลี่ยนแบบรวมศูนย์ที่เกี่ยวข้อง กระเป๋าเงินแบบรวมศูนย์ สัญญาโทเค็น ฯลฯ ได้รับผลกระทบทั้งหมด ตามสถิติที่ไม่สมบูรณ์ มีสัญญาโทเค็นเดี่ยว 3619 สัญญาที่มีความเสี่ยง "การเติมเงินที่ผิดพลาด" รวมถึงโทเค็นที่รู้จักกันดีจำนวนมาก เขายังเน้นย้ำว่าช่องโหว่ในปัจจุบันได้ถูกโจมตีจริง และเรียกร้องให้ฝ่ายโครงการที่เกี่ยวข้องดำเนินการตรวจสอบด้วยตนเองโดยเร็วที่สุด เมื่อวันที่ 9 กรกฎาคม SlowMist District ได้ออกคำเตือนล่วงหน้าเกี่ยวกับการโจมตีช่องโหว่ "การเติมเงินที่ผิดพลาด" ของโทเค็น Ethereum

ตามรายละเอียดที่เปิดเผย เมื่อผู้ใช้โอนเงิน ฟังก์ชันการโอนของสัญญาโทเค็นบางสัญญาจะใช้วิธีการตัดสินแบบ if เพื่อตรวจสอบยอดคงเหลือของผู้เริ่มการโอน (msg. นี่ไม่ใช่วิธีการเข้ารหัสที่เข้มงวดในสถานการณ์จำลองการทำงาน การเข้ารหัสแบบหลวมนี้ เมธอดเป็นข้อบกพร่องด้านความปลอดภัย ซึ่งอาจนำไปสู่ปัญหาด้านความปลอดภัยในสถานการณ์พิเศษ ผู้โจมตีสามารถใช้สัญญาโทเค็นที่มีข้อบกพร่องเพื่อเริ่มต้นการดำเนินการเติมเงินไปยังการแลกเปลี่ยนแบบรวมศูนย์ วอลเล็ต และแพลตฟอร์มบริการอื่น ๆ หากการแลกเปลี่ยนตัดสินว่าสถานะ TxReceipt สำเร็จ อาจคิดว่าการเติมเงินสำเร็จและสร้าง "การเติมซ้ำ" ปลอม ธุรกรรม".

สำหรับแผนการซ่อมนั้น อ.หมอกช้า เชื่อว่าวิธีที่ดีที่สุดสำหรับโทเค็นที่มีช่องโหว่คือการออกใหม่ จากนั้น "จับคู่" โทเค็นเก่าและใหม่. นอกจากนี้ การแลกเปลี่ยน คู่สัญญาแพลตฟอร์ม และคู่สัญญาโทเค็นควรรับผิดชอบด้านความปลอดภัยทั้งหมด สำหรับการแลกเปลี่ยน นอกเหนือจากการตัดสินความสำเร็จของธุรกรรมแล้ว ควรตัดสินด้วยว่ายอดคงเหลือของที่อยู่กระเป๋าเงินเติมเงินเพิ่มขึ้นอย่างถูกต้องหรือไม่ การตรวจสอบความปลอดภัย สำหรับคู่สัญญาโทเค็น ควรปฏิบัติตามแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดอย่างเคร่งครัด และ ควรเชิญหน่วยงานตรวจสอบความมั่นคงในอาชีพบุคคลที่สามให้ดำเนินการตรวจสอบความปลอดภัยอย่างเข้มงวดและครบถ้วนสมบูรณ์

หลังจากที่มีการเปิดเผยรายละเอียดของช่องโหว่ ณ เวลานี้ เจ้าหน้าที่ของ IOST ได้ระบุว่าไม่มีการแลกเปลี่ยนแบบร่วมมือใดของพวกเขาที่มีความเสี่ยงของ "การเติมเงินที่ผิดพลาด"

เมื่อมองย้อนกลับไปที่ช่องโหว่ USDT "การเติมเงินที่ผิดพลาด" ที่เกิดขึ้นเมื่อเดือนมิถุนายน ตรรกะของช่องโหว่นั้นเหมือนกัน นอกจากนี้ ผู้โจมตียังใช้ข้อบกพร่องในตรรกะการตัดสินของการแลกเปลี่ยนสำหรับการโอนธุรกรรม USDT เพื่อสร้างการโอนที่ผิดพลาดโดยมุ่งร้ายเพื่อขโมยโทเค็นการแลกเปลี่ยน .

สาระสำคัญของสัญญาอัจฉริยะคือโค้ดส่วนหนึ่งที่ทำงานในเครือข่ายบล็อกเชน ซึ่งจะทำให้ตรรกะทางธุรกิจที่กำหนดโดยผู้ใช้เสร็จสมบูรณ์ ด้วยความถี่ที่เพิ่มขึ้นของช่องโหว่สัญญาอัจฉริยะในปัจจุบัน ปัญหาด้านความปลอดภัยจึงค่อยๆ ดึงดูดความสนใจจากสาธารณชน ตามRatingTokenตามสถิติ สัญญาอัจฉริยะใหม่รายวันในปัจจุบันในโลกบล็อกเชนมีตั้งแต่ 4W-18W และใน "รายงานการวิเคราะห์ความปลอดภัยของอุตสาหกรรมบล็อกเชน" ของ Baimaohui Security Research Institute ปัญหาด้านความปลอดภัยที่เกิดจากสัญญาอัจฉริยะได้สูญเสียไปแล้ว 1.24 พันล้านดอลลาร์ ที่เกิดขึ้นคิดเป็น 43.3% ของการสูญเสียทั้งหมด

ในเดือนมิถุนายน 2559 กลายเป็น ICO ที่ใหญ่ที่สุดในเวลานั้นด้วยเงิน 150 ล้านดอลลาร์สหรัฐTheDAOเนื่องจากสัญญาที่ชาญฉลาด"ช่องโหว่การโทรซ้ำ"ถูกแฮ็ก ส่งผลให้ขโมยอีเธอร์มูลค่า 60 ล้านดอลลาร์ โดยเฉพาะอย่างยิ่ง เมื่อผู้เรียกใช้ฟังก์ชัน splitDAO เพื่อเรียกใช้สินทรัพย์ DAO ช่องโหว่จะทำให้ฟังก์ชันเรียกตัวเองอย่างผิดกฎหมายอีกครั้ง และจากนั้นทำซ้ำขั้นตอนอย่างต่อเนื่อง การเรียกซ้ำดังกล่าวสามารถทำให้สินทรัพย์ DAO ของผู้โจมตีถูกแยกออกจากกลุ่มสินทรัพย์ของ TheDAO ซ้ำแล้วซ้ำอีกหลายสิบครั้งก่อนที่จะถูกล้าง สินทรัพย์ DAO ของผู้โจมตีควรถูกล้าง นอกจากนี้ เรื่องอื้อฉาวด้านความปลอดภัยยังนำไปสู่การฮาร์ดฟอร์กโดยตรง

ในปี 2018 ช่องโหว่ใหม่ก็เกิดขึ้นเช่นกัน และช่องโหว่สัญญาสมาร์ทโทเค็นที่แสดงโดย SMT, BEC, EDU และ BAI ล้วนสร้างขึ้นในลอจิกการโอน"ช่องโหว่จำนวนเต็มล้น"ช่องโหว่นี้อาจนำไปสู่การออกหรือโอนโทเค็นโดยพลการโดยไม่จำกัด

ยกตัวอย่าง BEC เชนของสหรัฐฯ แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ของข้อมูลล้นในช่องโหว่ BatchOverFlow ในสัญญาอัจฉริยะ Ethereum ERC-20 เพื่อโจมตีสัญญาอัจฉริยะ BEC ของสหรัฐฯ และสร้างโทเค็นจำนวนมากที่ไม่มีอยู่ในสัญญา ด้วยวิธีการโอน และโอนเข้าบัญชีปกติ และ Token ที่ได้รับในบัญชีสามารถโอนไปแลกเปลี่ยนซื้อขายได้ตามปกติ ซึ่งไม่ต่างกับ Token จริง

นอกจากนี้ Loi Luu และคนอื่น ๆ จากมหาวิทยาลัยแห่งชาติสิงคโปร์ยังค้นพบอีกด้วยช่องโหว่การพึ่งพาคำสั่งซื้อธุรกรรมพวกเขาชี้ให้เห็นว่าในกระบวนการของการดำเนินการตามสัญญาอัจฉริยะ ผลลัพธ์ที่ออกมาอาจแตกต่างกันเนื่องจากลำดับที่ตัวริเริ่มเรียกใช้ฟังก์ชัน ทำให้เกิดช่องโหว่ของตรรกะทางธุรกิจ

ผู้อำนวยการด้านเทคนิคของ Block Fengbao Lab มุ่งเป้าไปที่ช่องโหว่ที่เกิดจากสัญญาอัจฉริยะในปัจจุบันจางเหวินจุน(ฉันชื่ออโลเวร่า นักข่าวจาก Odaily โปรดเพิ่ม WeChat 1012387983 เพื่อแจ้งข่าวด่วนและติดต่อสื่อสาร โปรดระบุชื่อ หน่วย ตำแหน่ง และเหตุผลของคุณ)

(ฉันชื่ออโลเวร่า นักข่าวจาก Odaily โปรดเพิ่ม WeChat 1012387983 เพื่อแจ้งข่าวด่วนและติดต่อสื่อสาร โปรดระบุชื่อ หน่วย ตำแหน่ง และเหตุผลของคุณ)

ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
ค้นหา
สารบัญบทความ
空头猎人
คลังบทความของผู้เขียน
芦荟
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android