據blog.ethereum消息,由于以太坊改進提案被發現重大安全漏洞,原定于在第7080000個區塊上進行的君士坦丁堡硬分叉被推遲。WeekinEthereum創始人EvanVanNess表示,新的硬分叉日期將在周五的下一次核心開發者電話會議期間確定。以太坊核心開發者AfriSchoedon則在Twitter上表示,硬分叉將于下周一舉行。漏洞發生了怎么辦?
關于EIP1283漏洞處理,以太坊官方也通過博客表示,推遲君士坦丁堡硬分叉,即不在第7080000個區塊上分叉,并且發布了相關處理辦法:對于已經升級同步的節點、礦工、交易所,需要在Geth或Parity新版本發布后及時更新版本,新版本預計在博客發布的3~4個小時內發布。具體的方案如下所示:Geth版本:升級到Geth1.8.21;降級至Geth1.8.19;如果想保持在Geth1.8.20,請使用開關'-override.constantinople=9999999'無限期推遲君士坦丁堡分叉;Parity版本:推薦升級到ParityEthereum2.2.7-stable或ParityEthereum2.3.0-beta;不推薦降級至ParityEthereum2.2.4-beta。對于未同步升級的節點、錢包以及代幣持有者,現在不需要進行任何操作。對于合約所有者,現在可以檢查一下合約是否還存在其他潛在的漏洞,但請不用擔心,因為有著漏洞的EIP1283不會被啟用。漏洞是什么?
TreasureDAO NFT交易市場出現漏洞,項目團隊正在修復:3月3日消息,基于 Arbitrum 的 TreasureDAO NFT 交易市場被曝發現漏洞,目前項目團隊正在修復漏洞并承諾會對受影響的用戶提供解決方案。受此影響,TreasureDAO 生態 Token MAGIC 價格出現波動,24 小時跌幅 12.09%。[2022/3/3 13:34:22]
北京時間今天零點,智能合約審計公司ChainSecurity發布了一份報告,報告指出以太坊君士坦丁堡代碼存在漏洞,該漏洞可能導致“重入攻擊”——攻擊相關合約、修改用戶余額或其他關鍵變量。為什么會產生重入攻擊?ChainSecurity認為,在分叉前一個存儲至少需要5000gas,遠遠超過使用“transfer”或“send”調用合約時發送的2300gas;而在分叉后,一個存儲只需要200gas,攻擊者可以通過調用一些公共函數,更改所需變量。比如攻擊者可以調用攻擊者合約,只需要花費2300gas就可以成功地更改弱勢合約的變量,包括賬戶余額等。當然,攻擊要想成功需要一些條件:必須有一個函數a,在該函數中,“transfer/send”后面緊跟著一個狀態更改操作,這有時是不明顯的;攻擊者必須有一個能夠訪問函數A改變狀態的函數B,B狀態改變會與函數A發生沖突;函數B需要在小于1600gas的情況下執行(2300氣費-700氣話費)。ChainSecurity提醒大家,可以從檢查以下幾個方面避免合約被攻擊:檢查transfer事件后是否有任何操作。檢查這些操作是否改變了存儲狀態,最常見的是通過分配一些存儲變量,檢查哪些變量已被修改,做一個列表。檢查合約中,非管理員可以訪問的任何其他方法是否使用這些變量之一;檢查這些方法本身是否自行改變存儲狀態;檢查是否低于2300gas,同時記住SSTORE操作可能只有200gas。漏洞重演何時休?
NFT藝術家Pak的Merge NFT項目合約出現漏洞,一NFT被同時賣出兩次:12月9日消息,NFT藝術家Pak在推特上證實,其NFT項目Merge出現了合約漏洞,NFT交易市場Nifty Gateway正在進行修復,并表示,如果問題嚴重將重新鑄造藏品,重新鑄造后將成為史上遭遇bug的藝術品,同時也會在元數據中體現這一經歷。查詢發現,Merge的合約出現了同一NFT同時被賣出兩次被2個地址擁有的情況。(PANews)[2021/12/10 7:29:24]
這次EIP1283出現的重入攻擊,在以太坊的發展史上曾出現多次,屬于頑疾。“其實這個攻擊方式,在以太坊上早就是赫赫有名了,我不相信以太坊社區沒有考慮到這個問題。”以太坊研究者胡靖宇告訴Odaily星球日報。重入攻擊影響最大是TheDAO合約漏洞事件。當時黑客利用TheDAO合約漏洞,轉移了價值4千多萬美元以太幣。為了奪回資金,以太坊社區決定進行軟分叉與硬分叉,結果社區內部產生分歧,一部分選擇留在原鏈,一部分選擇了進入新的分叉鏈。根據胡靖宇所說,以太坊智能合約為了方便一些邏輯操作,留下了“transfer()和send()”這樣一種調用方式,但也給開發者留下了安全隱患。“但是只要開發者知道有這樣一個安全隱患,在寫代碼的時候多判斷一下邏輯就可以保證安全性了。”至于下周一會不會進行硬分叉升級,胡靖宇表示硬分叉升級具體的時間點應該是未定的,因為官方目前還沒有評估到具體的風險以及制定解決方案。
以太坊2.0信標鏈“隨機性”協議證明出現漏洞:金色財經報道,ZenGo的研究人員已正確披露了在Diogenes協議證明中發現的漏洞。該證明旨在為以太坊2.0隨機信標鏈的可驗證延遲函數(VDF)提供原始熵。根據ZenGo博客文章,Diogenes背后的團隊Ligero Inc.正在重新起草該協議的證明以迭代該漏洞。ZenGo研究人員Omer Shlomovits稱,VDF是構建真正安全的隨機信標鏈所必需的。[2020/9/2]
動態 | KMD的Agama錢包出現漏洞:區塊鏈項目Komodo發推稱,其Agama錢包出現了漏洞,可能會使部分用戶的資金面臨風險。目前正在努力修復。建議用戶將所有資金從Agama轉移到新地址。此外,Verus版本的Agama錢包不受此漏洞影響。[2019/6/6]
最近,加密貨幣0x吸引了很多關注。2018年10月11日,0x被添加到CoinbasePro,成為該交易所上線的第6個加密貨幣,也是其上線的首個ERC-20代幣.
1900/1/1 0:00:00文丨互鏈脈搏·金走車未經授權,不得轉載!互鏈脈搏按:今年是中國改革開放40周年,而產業園是改革開放的成功經驗之一.
1900/1/1 0:00:00剛過去的一個月里,EOS共計發生26起競猜類游戲遭黑客攻擊事件,開發者共計損失將近4萬個EOS,總價值超55萬元。不過,到了現在,大部分人都已經對“EOS被黑客攻擊”見怪不怪了.
1900/1/1 0:00:00本周大事記 1、本周EOS價格震幅小,呈橫盤走勢;2、本周EOS社區活躍度均有下降,在合約數、代幣數量、節點競選投票率上增幅放緩;節點排名變動較大;公投暫無新提案;3、2月28日.
1900/1/1 0:00:002019年第5-7周區塊鏈二級市場報告2019年1月27日-2019年2月16日本期報告重點內容:近三周大盤走勢:U型反彈.
1900/1/1 0:00:00編者按:本文來自DVPNET,作者DVPNET,Odaily星球日報經授權轉載。本文由五個章節組成,分別是Parity相關介紹、UTF-8編碼是什么、Rust危險的字符串切片、漏洞分析、修復方案.
1900/1/1 0:00:00