2018-04-26新聞

昨日部分幣所發(fā)出公告,暫?;谝蕴籈RC-20發(fā)行的Token的充值功能。

據(jù)了解好像是SMT的Token的問題,暫時沒有上SMT的交易所沒有問題。

關(guān)于漏洞的詳盡解釋:

在BEC漏洞事件后,PeckShield團隊隨后發(fā)布安全報告,提到黑客利用in-the-wild手段抓取以太坊ERC-20 智能合約中的「BatchOverFlow」這個整數(shù)溢出漏洞來進行攻擊。

PeckShield 的安全預警報告中提到了該漏洞的具體細節(jié),這個漏洞出現(xiàn)在 BEC 智能合約的batchTransfer 函數(shù)當中,代碼如下圖所示。

大家請注意第 257 行,cnt 和 _value 的計算結(jié)果生成了局部變量。第二個參數(shù),即 _value,,可以是一個任意的 256 字節(jié)整數(shù),就比如是:0x8000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000(63 個 0)。

通過將兩個 _receivers 注入到 batchTranser(),再加上這個極其大的 _value,我們就能使得量溢出,將其 amount 的量變成 0。通過將量回歸到 0,攻擊者就可以繞過 258 行到 259 行的合理性檢測,使得 261 行的差值變得不再相關(guān)。

最后,出現(xiàn)了一個非常有趣的結(jié)果:你們可以看 262 行到 265 行,兩個 receriver 的余額上增加了超級大的 _value,而這一切都不會花費攻擊者錢包里哪怕一毛錢!

綜合起來就是,黑客利用以太坊ERC-20智能合約中BatchOverFlow漏洞中的數(shù)據(jù)溢出的漏洞,攻擊了美鏈BEC的智能合約,成功地向兩個地址轉(zhuǎn)出了天量級別的BEC代幣。

據(jù)了解,黑客可以通過轉(zhuǎn)賬的手段生成合約中不存在的、巨量的Token并將其轉(zhuǎn)入正常賬戶,并且賬戶中收到的Token可以正常地轉(zhuǎn)入交易所進行交易,與真的Token無差別。


原文鏈接:

“https://www.walian.cn/news/1446.html”

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關(guān)閱讀更多精彩內(nèi)容

  • Bullockchain:智能合約現(xiàn)重大漏洞,數(shù)字資產(chǎn)瞬間流失,真相如此驚悚 區(qū)塊鏈項目投資成為市民投資熱點還處在...
    4f70c428d781閱讀 94評論 0 0
  • Bullockchain:智能合約現(xiàn)重大漏洞,數(shù)字資產(chǎn)瞬間流失,真相如此驚悚 區(qū)塊鏈項目投資成為市民投資熱點還處在...
    小丸子_59d6閱讀 205評論 0 1
  • 這是一個長得很深沉的男人,身上有著淺淺的屬于男人的味道,不帶一點商量的余地,把我拉到后座上,我懶懶的靠在他身...
    雅嫻閱讀 171評論 0 0
  • 晴空萬里,驕陽似火。七月十三日華北水利水電大學機械學院“手拉手,共筑夢”智力幫扶實踐隊在周口市夏莊村開展精準扶貧工...
    Believe_8390閱讀 142評論 0 0
  • 暗夜里, 把自己灌醉, 醉著的,是身體, 醒著的,是靈魂, 醒著的靈魂讓身體慚愧, 眼皮沉重, 眼光朦朧。 暗夜里...
    昏黃的夜燈閱讀 356評論 0 3

友情鏈接更多精彩內(nèi)容