當前位置:
首頁 > 新聞 > 黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

幣圈這幾天被黑客攻擊搞的人心惶惶。

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

先是4月22日,美蜜幣(BEC)在短短半小時內,從0.32美元暴跌到0.024美元,跌落了92.5%。OKEx緊急發布公告:暫停BEC的交易和提現,重新開放時間「另行通知」。

業界傳聞,此次 OKEx 下架親兒子BEC,是因為該代幣合約存在溢出漏洞,攻擊者可以利用漏洞批量轉賬,無限制生成代幣。

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

這相當於,黑客針對某幣種的漏洞,可以自己造一台印鈔機,想印多少印多少。如未有效制止,「韭菜」們只能眼睜睜地看著自己手中的幣貶值到一文不值。

還沒等大夥緩過神來,4月25日,又一幣種 SMT 也被類似的溢出漏洞整垮。

據火幣 Pro 公告,SmartMesh(SMT) 項目方反饋 4 月 25 日凌晨發現其交易存在異常問題,經初步排查,SMT 的以太坊智能合約存在漏洞。受此影響,火幣 Pro 目前暫停所有幣種的充提幣業務。

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

損失無法估計

首先,我們來了解一下溢出漏洞。

小時候我們剛剛開始學加法時,總喜歡掰著手指頭數,如果是10以內的,比如算3+3=6,4+5=9時,很好辦,可以正確的算出來。

有天,老師突然讓他們算6+5等於多少,這時候手指不夠用了。

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

於是,小朋友在掰完所有手指後,在等於號後算出了 1 這個答案。

BEC 和 SMT的智能合約漏洞,遇到的也是這個問題。

BEC 智能合約中的 batchTransfer 批量轉賬函數存在漏洞,攻擊者可傳入很大的 value 數值,使 cnt * value 後超過 unit256 的最大值使其溢出導致 amount 變為 0。

而這次SMT所遇到的問題,則是因為智能合約中proxyTransfer 函數存在一個經典的整數溢出問題。

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

_fee 和 _value_ 這兩個輸入參數都能被攻擊者控制,如果 _fee + _value 的結果正好為 0(也就是溢出的情況),第206行的檢查將會失效。

這意味著攻擊者不需要任何Token,就可以向一個地址轉入大量的Token(第214行);同時根據第217行的代碼,相當數量的手續費也將發送給 msg.sender。

在永信至誠 Ar 實驗室負責人omg和教研總監幻泉看來,雖然其核心漏洞原理與 BEC 並無差別,但這次 SMT 所遭遇的困境更為嚴重。


一是黑客已經在25日凌晨做了一系列操作,包括生成幣、轉賬等;二是 SMT 在火幣、OKEx等多家交易所進行交易,所以面臨的情況更為複雜。

也就是說,BEC所遇到的問題,就好比你在一個銀行里黑了別人一筆錢到你賬上,你只是把這筆錢轉給了同一家銀行的其他幾個賬號,這筆錢雖然流動,但還在這家銀行。而 SMT 所遇到的問題是,這筆錢已經被轉走、取走或消費,已經不是這家銀行的了,贓款更難以追回。

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

與BET所受攻擊最大的區別是, SMT有往其他在使用的錢包上轉出的記錄,從錢包地址來看已經轉出一部分到一些交易較大的地址中了,不排除已經換成其他幣的可能。

幻泉認為,由於這次所涉及的交易所相對較多,並且事件發生在凌晨,不像上次BEC發生在中午發現異常馬上交易就被關閉,黑客能利用時間差在交易所發現之前迅速轉賬,所以損失無法估量。

目前他能想到的補救措施,就是發幣方根據黑客操作之前的所有轉賬記錄進行快照,然後通過快照新生成一個新的token幣,按照快照對應不同地址的幣量重新發幣,廢掉當前的token。

起底SMT

據公開資料顯示,SMT是由創始人王啟亨發起,稱將通過結合區塊鏈和無網通信技術,以手機等設備作為其中的共享節點,構建一個去中心化的,並且兼容有網和無網路兩種情況的點對點分散式網路。

即未來即使沒有WiFi和4G,大家也可通過彼此的手機或者其他的 IOT 設備本身進行連接。

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

想法倒是不錯,但從其發布白皮書開始,就屢屢遭到質疑。

按理來說,去中心化的應用對應用設計和代碼要求是非常嚴謹的,否則黑客們很容易就能找到漏洞,從而造成損失。

但 smartmesh 的中文版的白皮書發布不久,知乎網友「bitkevin」就在重要的介紹板塊中發現錯別字,其開頭將「基於」smartmesh 寫成了「急於」smartmesh,他當時就提出質疑,很難相信這個團隊未來能夠在協議層甚至網路安全層面能夠做到嚴謹細緻。

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

果不其然,目前的狀況也正應了「bitkevin」的判斷。

為了更加深入的了解這家公司,雷鋒網編輯開始轉陣微博,翻創始人王啟亨的微博,同樣沒有令我「失望」,料也不少,先是曬與奧巴馬的合照被網友懟。

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

有網友如此評論這條微博:


借奧巴馬來宣傳實乃一大敗筆,做區塊鏈最重要的是真正創造價值,用技術和思想來背書,而不是借名人來背書,借勢名人只能說明耐不住寂寞,希望快速獲得關注,王啟亨作為團隊領導,從微博裡面看得出來對奧巴馬的諂媚,這讓真正熱愛區塊鏈的人感覺有些不舒服,懂區塊鏈的人都明白區塊鏈帶給人們的精神財富是什麼。

但顯然王老闆對這些冷嘲熱諷並不在意,繼續「秀」接到美國現任總統特朗普的邀請。

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

對於評論區的某些互動,雷鋒網編輯看了也是很尷尬了~~~

總之,人家有錢、有空和總統握手,但就是沒空請安全審計。

智能合約的漏洞像顆定時炸彈

其實,這類事情本身是可以被避免的。

幻泉坦言,現在代幣發行量很大,發行的版本很多,難免有一些意識不強,能力不高的程序員會犯這樣的錯,所以一行代碼,就可以讓黑客引發通貨膨脹,造成項目發行方和購買者的利益被侵害。

很多發幣的創業公司最主要的目的就是贏利,它就想儘快上交易所,所以安全會相對滯後,發生這些問題的主要原因是開發者在代碼編寫的過程中的安全驗證問題,其他相同的合約代碼也會有可能存在這樣的漏洞,BEC 和 SMT 只是剛剛開始。

不過,對於程序員背鍋這件事,雷鋒網發現有人也有不同看法。

微博研發副總經理Tim Yang在其發布的個人微博中表示:


最近的 ERC20 的轉賬的安全問題,直接原因都是代碼安全漏洞,由程序員背鍋,但大家比較少討論其深層次的原因,為什麼以太坊比較容易出安全問題?以太坊只是一個記錄 dapp 執行結果的區塊鏈,其本身並沒有加密貨幣複式記賬所需的 utxo 模型。重要的 token 資產本身是需要貨幣級別的安全程度,以太坊目前的設計更適合遊戲積分之類的合約運行結果。

因此,他強調,重要的 token 資產不適合構建在 ERC20體系基礎之上。

出問題的只是BEC和SMT嗎?問題可能比想像的嚴重得多。區塊鏈安全公司 PeckShield發出預警稱,多個ERC20智能合約遭受proxyOverflow漏洞影響,其檢測定位到大量的ERC20 Token都受此影響,包括:

黑客盯上代幣漏洞:道上的兄弟早就看不慣這些暴發戶了!

通過以太坊智能合約「發幣」容易,但如果不做好嚴格的代碼審計和安全防護,億級資金的損失只在一瞬間,這些擁有智能合約的漏洞更像是一顆定時炸彈,這兩天是BEC、SMT,下一個會是誰?

參考來源:巴比特

相關文章:BEC 智能合約曝重大漏洞,60多億人民幣說沒就沒

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雷鋒網 的精彩文章:

全球沒人能監控的聊天軟體要被戰鬥民族弄死?
建立共識網路抵禦攻擊減少合謀,V神的「去中心化」結構、政治與邏輯三重含義解析

TAG:雷鋒網 |