!webp\"data-img-size-val=\"1600,900\"\u002F\\>
随着越来越的人参与到区块链这个行业中来,为行业注入新活力的同时也由于相关知识的薄弱以及安全意识的匮乏,给了攻击者更多的可乘之机。面对频频爆发的安全事件,慢雾特推出区块链安全入门笔记系列,向大家介绍区块链安全相关名词,让新手们更快适应区块链危机四伏的安全攻防世界!
短地址攻击ShortAddressAttack
短地址攻击(ShortAddressAttack)是针对以太坊上ERC20智能合约的一种攻击形式,利用的是EVM中的对于输入字节码的自动补全机制进行攻击。
一般而言,针对ERC20合约中的transfer函数的调用,输入的字节码位数都是136字节的。当调用ERC20中的transfer函数进行ERC20Token转账时,如果攻击者提供的地址后有一个或多个0,那么攻击者就可以把地址后的零省去,提供一个缺位的地址。当对这个地址转账的时候,比方说转账100的AToken,然后输入的地址是攻击者提供的缺位地址,这时候,经过编码输入的数据是134字节,比正常的数据少了2字节,在这种情况下,EVM就会对缺失的字节位在编码数据的末尾进行补0凑成136字节,这样本来地址段缺失的0被数据段的0补齐了,而由于给地址段补0,数据段会少0,而数据段缺失的0由EVM自动补齐,这就像数据段向地址段移动补齐地址段缺失字节位,然后数据段缺失的字节位由EVM用0补齐。这种情况下,转账金额就会由100变成100*16的n次方,n是地址缺失的0的个数。通过这种方式,攻击者就能对交易所或钱包进行攻击,盗窃交易所和钱包的资产。
报告:比特币NFT市场到2025年将达到45亿美元:金色财经报道,根据GalaxyResearch周五发布的一份报告,新兴的比特币NFT生态系统到2025年市场规模可能会达到45亿美元。分析师们预计,过去两个月的比特币Ordinal狂热并不是昙花一现。他们预测,对在比特币区块链上存储NFT的能力的需求在未来几年只会增长。Galaxy研究人员表示,甚至到今年夏天,整个产品和服务的基础设施将被完全开发,以满足这个不断增长的市场。[2023/3/4 12:42:02]
慢雾安全团队建议交易所和钱包在处理转账的时候,要对转账地址进行严格的校验,防止短地址攻击的发生。详情可参考:
遗忘的亚特兰蒂斯:
以太坊短地址攻击详解
加利福尼亚男子因SIM交换局损失价值27000美元比特币:加利福尼亚州一男子声称,在SIM交换加密局中损失了大约27,000美元的比特币。据悉,早在2019年就有大量加利福尼亚州从事加密工作人员遭受SIM交换局。(decrypt)[2021/1/24 13:21:17]
假币攻击FakeTokenAttack
假币攻击(FakeTokenAttack),是针对那些在创建官方Token时采用通用创建模版创建出来的代币,每个Token的识别仅根据特定的标记进行识别,如EOS官方Token的识别标记是"eosio.token"合约,波场的TRC10的识别标记是tokenid,以太坊的ERC20是用合约地址作为识别标记。那么这样就会出现一个问题,如果收款方在对这些Token进行收款的时候没有严格校验这些Token特有的标记,攻击就会发生,以EOS为例子,由于EOS官方Token采用的是合约来发行一个名为EOS的Token,标记EOS本身的标识是"eosio.token"这个发行帐号,如果在接受转账的时候没有校验这个标识,攻击者就能用其他的帐号同样发行一个名为EOS的Token,对交易所或钱包进行假币充值,换取真的代币。
斯诺登:央行数字货币很糟糕:金色财经报道,据Decrypt主编推特消息,在以太坊全球峰会回答Ropes & Gray律师事务所律师Marta Belcher有关中央银行数字货币的问题时,棱镜门披露者爱德华·斯诺登(Edward Snowden)称:“它们太糟糕了。”[2021/5/7 21:31:29]
2019年4月11日,波场DappTronBank1小时内被盗走约1.7亿枚BTT。监测显示,黑客创建了名为BTTx的假币向合约发起“invest”函数,而合约并没有判定发送者的代币id是否与BTT真币的id1002000一致。因此黑客拿到真币BTT的投资回报和推荐奖励,以此方式迅速掏空资金池。对此,交易所和钱包在处理转账的时候,切记要严格检验各种代币各种标识,防止假币攻击。
光大证券分析师:制度设计可缓解对央行数字货币副作用的担忧:6月4日,光大证券分析师张文朗和刘政宁在其微信公众号“文话宏观”发表文章《数字货币:疫情后的新方向》。文章表示,央行数字货币也有“副作用”,但制度设计可以缓解担忧。一个最主要的担忧是,数字货币可能导致银行存款流失,加剧银行业竞争。银行失去存款后将转向批发融资,这会增加金融不稳定性。不过,一些制度设计可以缓解这些担忧,比如不对央行数字付息,对央行数字钱包可储存的金额设置上限等。央行数字货币对电子支付服务商的影响还有待观察,如央行与支付商合作,那么对支付商来说将是利好。[2020/6/4]
整型溢出攻击IntegerOverflowAttack
数据的存储是区块链上重要的一环。但是每个数据类型本身是存在边界的,例如以太坊中uint8类型的变量就只能存储0~255大小的数据,超过了就存不下了。那么如果要放一个超过数据类型大小的数字会怎样呢?例如把256存进uint8的数据类型中,数据显示出来会变成1,而不是其他数值,也不会报错,因为uint8本身能存一个8位二进制数字,最大值为11111111,如果这个时候加1,这个二进制数就变成了100000001,而因为数据边界的关系,只能拿到后8位,也就是00000001,那么数字的大小就变成1了,这种情况我们称为上溢。有上就有下,下溢的意思就是一个值为0的uint8数据,如果这个时候对它进行减1操作,结果会变成该数据类型所能存储的最大值加1减去被减数,在这个例子中是255,也就是该数据类型所能存储的最大值。那么如果上述两种情况发生在智能合约当中的话,恶意用户通过下溢的操作,操纵自己的帐号向其他帐号发送超过自己余额数量的代币,如果合约内没有对余额进行检查,恶意用户的余额就会下溢出变成一个超大的值,这个时候攻击者如果大量抛售这些代币,就能瞬间破坏整个代币的价值系统。
欧洲经济委员会报告:央行数字货币和加密资产完全不同:4月14日消息,欧洲议会经济委员会最近发布的一份题为《加密资产:关键发展、监管担忧和对策》的报告指出,一些国家现金使用量的下降促使央行考虑建立央行数字货币(CBDC)。同时报告指出,尽管对央行数字货币的研究是由加密资产的出现所引发的,但央行数字货币和加密资产是完全不同的。报告称,加密资产是私人资产,而央行数字货币在本质上是主权资产;其次,加密资产发行依赖于DLT或类似技术的使用,而央行数字货币发行不依赖于任何特定技术的使用;第三,加密货币缺乏法定货币的地位,央行数字货币的情况正好相反。报告还指出,将匿名的无法追踪的资金换成公开的、可追踪的央行数字货币,可能会彻底制止许多和犯罪活动。然而,这可能不会受到公众的欢迎,因为央行和政府当局将掌握每一笔交易的详细信息。因此,央行面临的主要挑战是设计并实施一个央行数字货币,且需要在用户诚信需求与遵守AML/CFT标准之间取得平衡。(AMBCrypto)[2020/4/14]
慢雾安全团队建议所有的智能合约开发者在智能合约中对数据进行操作的时候,要严格校验数据边界,防止整形溢出攻击的发生。详情可参考:
BEC智能合约无限转币漏洞分析及预警
。
条件竞争攻击RaceCondition
条件竞争(RaceCondition)攻击的方式很多样,但是核心的本质无非是对某个条件的状态修改的竞争,如上期介绍的重入漏洞,也是条件竞争的一种,针对的是用户余额这个条件进行竞争,只要用户的余额没有归零,用户就能一直提走智能合约的钱。这次介绍的条件竞争的例子是最近发生的著名的Edgeware锁仓合约的拒绝服务漏洞,详情可参考:
关于Edgeware锁仓合约的拒绝服务漏洞
。这个漏洞问题的本质在于对新建的锁仓合约的余额的这个条件进行竞争。攻击者可以监控所有链上的锁仓请求,提前计算出锁仓合约的地址,然后向合约地址转账,造成锁仓失败。在官方没有修复之前,要防止这种攻击,只能使用比攻击者更高的手续费让自己的锁仓交易先行打包,从而与攻击者形成竞争避免攻击。最后,官方修复方案为不对锁仓合约的余额进行强制性的相等检查,而是采用大于等于的形式,避免了攻击的发生。
慢雾安全团队建议智能合约的开发者在智能合约中对某些状态进行修改的时候,要根据实际情况充分考虑条件竞争的风险,防止遭受条件竞争攻击。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。