ILCoin:以太坊代币「假充值」漏洞细节披露及修复方案_ILC

链闻ChainNews:

上周,慢雾披露的以太坊代币「假充值」漏洞,可谓一石激起千层浪,这次漏洞影响到相当数量的交易所和中心化钱包等,影响范围广泛。本文为你深入解析这次漏洞的前因后果。

来源|慢雾区作者|慢雾安全团队

披露时间线以太坊代币「假充值」漏洞影响面非常之广,影响对象至少包括:相关中心化交易所、中心化钱包、代币合约等。单代币合约,我们的不完全统计就有3619份存在「假充值」漏洞风险,其中不乏知名代币。相关项目方应尽快自查。**由于这不仅仅是一个漏洞那么简单,这已经是真实在发生的攻击!**出于影响,我们采取了负责任的披露过程,这次攻击事件的披露前后相关时间线大致如下:

2018/6/28慢雾区情报,USDT「假充值」漏洞攻击事件披露2018/7/1慢雾安全团队开始分析知名公链是否存在类似问题2018/7/7慢雾安全团队捕获并确认以太坊相关代币「假充值」漏洞攻击事件2018/7/8慢雾安全团队分析此次影响可能会大于USDT「假充值」漏洞攻击事件,并迅速通知相关客户及慢雾区伙伴2018/7/9慢雾区对外发出第一次预警2018/7/10慢雾安全团队把细节同步给至少10家区块链生态安全同行2018/7/11细节报告正式公开漏洞细节

美国立法者敦促白宫解决朝鲜使用数字资产逃避制裁的问题:金色财经报道,美国参议院的三名成员已致函白宫和财政部,敦促打击朝鲜使用加密货币为其核计划提供资金并逃避制裁的行为。参议员伊丽莎白·沃伦 (Elizabeth Warren)、蒂姆·凯恩 (Tim Kaine) 和克里斯·范·霍伦 (Chris Van Hollen)要求拜登政府提供信息,说明美国政府如何努力解决朝鲜非法使用数字资产的问题。

信中援引的报道称,过去几年,朝鲜有条不紊地建立了数字资产方面的专业知识,自2018年以来,朝鲜黑客盗窃了价值超过30亿美元的加密货币,这些资金被用于资助该国的部分导弹计划。[2023/8/5 16:19:51]

以太坊代币交易回执中status字段是0x1(true)还是0x0(false),取决于交易事务执行过程中是否抛出了异常。当用户调用代币合约的transfer函数进行转账时,如果transfer函数正常运行未抛出异常,该交易的status即是0x1(true)。

Magic Eden:BTC Launchpad正式交付,PG DEADJIRAS成为首个上线项目:4月8日消息,NFT市场Magic Eden在其官推宣布BTC Launchpad已正式交付,旨在帮助创作者直接在Magic Eden Launchpad上启动Ordinals协议制作铭文NFT,PG DEADJIRAS成为BTC Launchpad上首个上线项目,双方还将在4月9日合作推出限量版数字神器NFT。同时,Magic Eden还宣布将在四月份上线超过10个基于Original协议的比特币NFT项目。

或受Magic Eden BTC Launchpad上线影响,Dune Analytics数据显示4月7日Originals铭文NFT铸造量出现较大增长达到36898枚,较前一日多出超1万枚。[2023/4/8 13:51:26]

如图代码,某些代币合约的transfer函数对转账发起人(msg.sender)的余额检查用的是if判断方式,当balances<_value时进入else逻辑部分并returnfalse,最终没有抛出异常,我们认为仅if/else这种温和的判断方式在transfer这类敏感函数场景中是一种不严谨的编码方式。而大多数代币合约的transfer函数会采用require/assert方式,如图:

星巴克Web3平台Starbucks Odyssey测试版正式上线:金色财经报道,星巴克Web3平台Starbucks Odyssey测试版正式上线,首批候补名单成员将有3天的时间注册,注册用户可通过参与娱乐互动活动以赚取可收藏的数字旅程印章(Journey Stamp)和Odyssey积分。此外,Starbucks Odyssey每个月都将开放更多注册资格。[2022/12/9 21:32:23]

当不满足条件时会直接抛出异常,中断合约后续指令的执行,或者也可以使用EIP20推荐的if/elserevert/throw函数组合机制来显现抛出异常,如图:

我们很难要求所有程序员都能写出最佳安全实践的代码,这种不严谨的编码方式是一种安全缺陷,这种安全缺陷可能会导致特殊场景下的安全问题。攻击者可以利用存在该缺陷的代币合约向中心化交易所、钱包等服务平台发起充值操作,如果交易所仅判断如TxReceiptStatus是success就以为充币成功,就可能存在「假充值」漏洞。如图:

参考示例TX:https://etherscan.io/tx/0x9fbeeba6c7c20f81938d124af79d27ea8e8566b5e937578ac25fb6c6804error

修复方案

除了判断交易事务success之外,还应二次判断充值钱包地址的balance是否准确的增加。其实这个二次判断可以通过Event事件日志来进行,很多中心化交易所、钱包等服务平台会通过Event事件日志来获取转账额度,以此判断转账的准确性。但这里就需要特别注意合约作恶情况,因为Event是可以任意编写的,不是强制默认不可篡改的选项:

emitTransfer(from,to,value);//value等参数可以任意定义

作为平台方,在对接新上线的代币合约之前,应该做好严格的安全审计,这种安全审计必须强制代币合约方执行最佳安全实践。作为代币合约方,在编码上,应该严格执行最佳安全实践,并请第三方职业安全审计机构完成严谨完备的安全审计。

后记Q&A

Q:为什么我们采取这种披露方式?

A:本质是与攻击者赛跑,但是这个生态太大,我们的力量不可能覆盖全面,只能尽我们所能去覆盖,比如我们第一时间通知了我们的客户,然后是慢雾区伙伴的客户,再然后是关注这个生态的安全同行的客户,最终不得不披露出细节。

Q:为什么说披露的不仅仅是漏洞,而是攻击?

A:其实,以我们的风格,我们一般情况下是不会单纯去提漏洞,漏洞这东西,对我们来说太普通,拿漏洞来高调运作不是个好方式。而攻击不一样,攻击是已经发生的,我们必须与攻击者赛跑。披露是一门艺术,没什么是完美的,我们只能尽力做到最好,让这个生态有安全感。

Q:至少3619份存在「假充值」漏洞风险,这些代币该怎么办?

A:很纠结,一般来说,这些代币最好的方式是重发,然后新旧代币做好「映射」。因为这类代币如果不这样做,会像个「定时炸弹」,你不可能期望所有中心化交易所、中心化钱包等平台方都能做好安全对接,一旦没做好这个“假充值”漏洞的判断,那损失的可是这些平台方。而如果平台方损失严重,对整个市场来说必然也是一种损失。

Q:有哪些知名代币存在「假充值」漏洞?

A:我们不会做点名披露的事。

Q:有哪些交易所、钱包遭受过「假充值」漏洞的攻击?

A:恐怕没人会公开提,我们也不会点名。

Q:这些代币不重发是否可以?

A:也许可以,但不完美。不选择重发的代币要么很快是发布主网就做「映射」的,要么得做好通知所有对接该代币的平台方的持续性工作。

Q:为什么慢雾可捕获到这类攻击?

A:我们有健壮的威胁情报网络,捕获到异常时,我们默认直觉会认为这是一种攻击。

Q:除了USDT、以太坊代币存在「假充值」漏洞风险,还有其他什么链也存在?

A:暂时不做披露,但相信我们,「假充值」漏洞已经成为区块链生态里不可忽视的一种漏洞类型。这是慢雾安全团队在漏洞与攻击发现史上非常重要的一笔。

更多精彩内容,关注链闻ChainNews公众号,或者来微博**@链闻ChainNews**与我们互动!转载请注明版权和原文链接!

来源链接:mp.weixin.qq.com

本文来源于非小号媒体平台:

链闻研究院

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3626929.html

以太坊ETH漏洞风险安全

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

起底「黑暗幽灵」战队:做空币价,打劫过所有头部交易所,除了币安

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-3:177ms