以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads

TRA:Hardcore | 以太坊中智能合約攻擊和漏洞百科全書

Author:

Time:1900/1/1 0:00:00

金色財經近期推出Hardcore欄目,為讀者提供熱門項目介紹或者深度解讀。

以太坊上的應用程序管理財務價值,使安全性變得絕對重要。作為一種新興的、實驗性的技術,智能合約當然也受到了相當多的攻擊。為了防止進一步的攻擊,我列出了幾乎所有已知的攻擊和漏洞的列表。盡管此列表可能包含已知的攻擊,但新的漏洞仍在定期發現,因此,這應該只是您作為工程師研究智能合約安全性的開始。攻擊在本節中,我們將介紹可用于利用智能合約漏洞的已知攻擊。前端運行又稱為事務排序依賴性康科迪亞大學(University of Concordia)認為,“先行是一種行動,在此過程中,用戶可以從預先訪問有關即將發生的交易和交易的特權市場信息中受益”,對市場中未來事件的了解會導致剝削。例如如果知道某個特定代幣將要進行非常大的購買,那么壞的參與者可以提前購買該代幣,并在超大的購買訂單提高價格時出售該代幣以獲取利潤。前端攻擊在金融市場長期以來一直是一個問題,由于區塊鏈的透明性,這個問題在加密貨幣市場再次出現。由于此問題的解決方案因合約而異,因此很難避免。可能的解決方案包括批量交易和使用預提交方案(即允許用戶稍后提交詳細信息)。限制區塊氣體的DoS在以太坊區塊鏈中,所有區塊都有氣體限制。氣體限制的好處之一是,它可以防止攻擊者創建無限的事務循環,但是如果事務的氣體使用量超過此限制,則事務將失敗。 這可能以幾種不同的方式導致DoS攻擊。無限操作在這種情況下,區塊氣限額可能是一個問題,即向一系列地址發送資金。即使沒有任何惡意,這也很容易出錯。僅僅是因為有太多的用戶需要付費,就可以最大限度地超出氣體的限額,并阻止交易的成功。這種情況也可能導致攻擊。假設一個壞的參與者決定創建大量的地址,每個地址從智能合約中支付少量資金。如果有效地執行,則可以無限期地阻止事務,甚至可能阻止進一步的事務處理。解決此問題的有效方法是在當前的推付式支付系統上使用預付式支付系統。為此,請將每筆付款分成自己的交易,然后讓收款人調用該功能。如果出于某種原因,您真的需要遍歷一個未指定長度的數組,至少希望它可能占用多個區塊,并允許它在多個事務中執行,如本例所示:struct Payee {    address addr;    uint256 value;}Payee[] payees;uint256 nextPayeeIndex;function payOut() {    uint256 i = nextPayeeIndex;    while (i < payees.length && msg.gas > 200000) {      payees[i].addr.send(payees[i].value);      i++;    }    nextPayeeIndex = i;}區塊填充在某些情況下,即使您未遍歷未指定長度的數組,您的智能合約也可能受到氣體限制的攻擊。攻擊者可以通過使用足夠高的氣體價格來填充交易之前的幾個區塊。這種攻擊是通過以很高的氣體價格發行幾筆交易來完成的。如果氣體價格足夠高,并且交易消耗了足夠的氣體,它們就可以填滿整個區塊并阻止其他交易被處理。以太坊交易要求發送者支付費以抑制垃圾交易攻擊,但是在某些情況下,可以有足夠的動機來進行此類攻擊。例如在Dapp Fomo3D上使用了區塊填充攻擊。該應用程序具有倒數計時器,通過最后一次購買密鑰,用戶可以贏得大獎-除非用戶每次購買鑰密鑰,計時器都會延長。攻擊者購買了一把密鑰,然后連續塞滿了接下來的13個區塊,這樣他們才能贏得大獎。為了防止此類攻擊的發生,必須仔細考慮在應用程序中合并基于時間的操作是否安全。撤回DosDoS(拒絕服務)攻擊可能發生在函數中,當您嘗試向用戶發送資金時,該函數依賴于該資金轉移是否成功。如果資金被發送到一個由壞的參與者創建的智能合約中,這可能會有問題,因為他們可以簡單地創建一個回退函數來還原所有付款。例如:// INSECUREcontract Auction {    address currentLeader;    uint highestBid;    function bid() payable {        require(msg.value > highestBid);        require(currentLeader.send(highestBid)); // Refund the old leader, if it fails then revert        currentLeader = msg.sender;        highestBid = msg.value;如本例所示,如果攻擊者通過具有回退函數的智能合約出價來還原所有付款,則它們將永遠無法退款,因此,沒有人可以提出更高的出價。在沒有攻擊者在場的情況下,這也可能會帶來問題。 例如您可能希望通過遍歷數組來向用戶支付費用,當然,您要確保為每個用戶都支付了適當的費用。 這里的問題是,如果一次付款失敗,該功能將被還原并且而沒有人得到付款。address[] private refundAddresses;mapping (address => uint) public refunds;// badfunction refundAll() public {    for(uint x; x < refundAddresses.length; x++) { // arbitrary length iteration based on how many addresses participated        require(refundAddresses[x].send(refunds[refundAddresses[x]])) // doubly bad, now a single failure on send will hold up all funds    }}解決此問題的有效方法是在當前的推付式支付系統上使用預付式支付系統。 為此,請將每筆付款分成自己的交易,然后讓收款人調用該功能。contract auction {    address highestBidder;    uint highestBid;    mapping(address => uint) refunds;    function bid() payable external {        require(msg.value >= highestBid);        if (highestBidder != address(0)) {            refunds[highestBidder] += highestBid; // record the refund that this user can claim }        highestBidder = msg.sender;        highestBid = msg.value;    function withdrawRefund() external {        uint refund = refunds[msg.sender];        refunds[msg.sender] = 0;        (bool success, ) = msg.sender.call.value(refund)("");        require(success);強制將以太坊發送給智能合約有時候,用戶不需要將以太坊發送到智能合約。不幸的是,在這種情況下,可以繞過智能合約回退函數并強行發送以太坊。contract Vulnerable {    function () payable {        revert();    function somethingBad() {        require(this.balance > 0);        // Do something bad盡管似乎應該撤消與Vulnerable智能合約的任何交易,但實際上有兩種方法可以強制發送Ether。第一種方法是在以“易受攻擊的合同”地址設置為受益人的合同上調用“selfdestruct”方法。 這是可行的,因為selfdestruct不會觸發回退函數。另一種方法是預先計算智能合約的地址,并在部署智能合約之前將以太坊發送到該地址。令人驚訝的是,這是可能實現的。Griefing是一種經常在視頻游戲中執行的攻擊,惡意用戶以一種意外的方式玩游戲,以打擾其他玩家,也就是trolling。此類攻擊還用于阻止事務按預期執行。可以對接受數據并在另一個智能合約的子調用中使用它的智能合約進行此攻擊。此方法通常用于多簽名錢包以及交易中繼器中。如果子調用失敗,則將還原整個事務或繼續執行。讓我們以一個簡單的中繼智能合約為例。 如下所示,中繼智能合約允許某人進行交易并簽署交易,而不必執行交易。當用戶無法支付與交易相關的氣體時,通常會使用此函數。contract Relayer {    mapping (bytes => bool) executed;    function relay(bytes _data) public {        // replay protection; do not call the same transaction twice        require(executed[_data] == 0, "Duplicate call");        executed[_data] = true;        innerContract.call(bytes4(keccak256("execute(bytes)")), _data);執行事務的用戶(轉發器)可以通過僅使用足以執行事務的氣體而不是足夠使子調用成功的氣體來有效地審查事務。有兩種方法可以防止這種情況發生。第一種解決方案是僅允許受信任的用戶中繼事務。另一種解決方案是要求轉運商提供足夠的氣體,如下所示。// contract called by Relayercontract Executor {    function execute(bytes _data, uint _gasLimit) {        require(gasleft() >= _gasLimit);        ...#### 可重入攻擊可重入性是一種攻擊,當契約函數中的錯誤允許函數在本應禁止的情況下多次執行時,可能會發生這種攻擊。如果惡意使用,這可以用來從智能合約中抽走資金。實際上,可重入性是DAO攻擊中使用的攻擊向量。單函數可重入(Single-function reentrancy)當易受攻擊的函數與攻擊者試圖遞歸調用的函數相同時,就會發生單函數重入攻擊。// INSECUREfunction withdraw() external {    uint256 amount = balances[msg.sender];    require(msg.sender.call.value(amount)());    balances[msg.sender] = 0;}在這里,我們可以看到余額只有在資金轉移后才被修改。這可以讓黑客在余額設置為0之前多次調用該函數,有效地耗盡智能合約。跨函數重入攻擊跨函數重入攻擊是同一過程的更復雜版本。當易受攻擊的功能與攻擊者可以利用的功能共享狀態時,就會發生跨函數重入攻擊。// INSECUREfunction transfer(address to, uint amount) external {  if (balances[msg.sender] >= amount) {    balances[to] += amount;    balances[msg.sender] -= amount;function withdraw() external {  uint256 amount = balances[msg.sender];  require(msg.sender.call.value(amount)());  balances[msg.sender] = 0;在此示例中,黑客可以通過在fallout()函數中將余額設置為0之前具有回退函數調用transfer()來轉移已用資金來利用此智能合約。防止可重入攻擊在智能合約中轉移資金時,請使用發送或轉移而不是調用。使用調用的問題與其他函數不同,它沒有2300的限制。這意味著可以在外部函數調用中使用該調用,該函數可用于執行重入攻擊。另一種可靠的預防方法是標記不受信任的功能。function untrustedWithdraw() public {  uint256 amount = balances[msg.sender];  require(msg.sender.call.value(amount)());  balances[msg.sender] = 0;此外,為了獲得最佳安全性,請使用“checks-effects-interactions”模式。這是智能合約函數的簡單經驗法則。該函數應從checks開始-例如require和assert語句。接下來,應執行智能合約的效力-例如狀態修改。最后,我們可以與其他智能合約進行交互-例如外部函數調用。這種結構可有效防止重入,因為智能合約的修改狀態將防止不良行為者執行惡意交互。function withdraw() external {  uint256 amount = balances[msg.sender];  balances[msg.sender] = 0;  require(msg.sender.call.value(amount)());由于在執行任何交互操作之前將余額設置為0,因此如果遞歸調用智能合約,則在第一個事務之后將沒有任何要發送的內容。脆弱性在本節中,我們將介紹已知的智能合約漏洞以及如何避免這些漏洞。此處列出的幾乎所有漏洞都可以在智能合約弱點分類中找到。整數上溢和下溢實際上,整數類型具有最大值。 例如:uint8 => 255uint16 => 65535uint24 => 16777215uint256 =>(2 ^ 256)-1當您超過最大值(溢出)或低于最小值(下溢)時,可能會發生溢出和下溢錯誤。當您超過最大值時,您將返回到零,而當您低于最小值時,它將使您返回到最大值。由于較小的整數類型(如uint8,uint16等)具有較小的最大值,因此更容易引起溢出; 因此應謹慎使用它們。可能的最佳解決溢出和下溢錯誤的方法是在執行數學運算時使用OpenZeppelin SafeMath庫。時間戳依賴性現在或block.timestamp訪問的塊的時間戳可由礦工操作。 使用時間戳執行智能合約函數時,應考慮三個因素。時間戳操縱如果使用時間戳來嘗試產生隨機性,則礦工可以在區塊驗證后的15秒鐘內發布時間戳,從而使他們能夠將時間戳設置為一個值,從而增加使用該功能的幾率。例如彩票應用可以使用區塊時間戳來選擇組中的隨機投標人。礦工可以進入彩票,然后將時間戳修改為一個值,使他們有更大的幾率贏得彩票。因此,不應將時間戳用于創建隨機性。5秒規則以太坊的參考規范“ Yellow Paper”(黃皮書)沒有規定可以改變多少區塊的時間限制,它必須大于其父級的時間戳。話雖這么說,流行的協議實現會拒絕將來時間戳大于15秒的區塊,因此只要您的時間相關事件可以安全地相差15秒,就可以安全地使用區塊時間戳。不要使用block.number作為時間戳您可以使用block.number和平均區塊時間來估計事件之間的時間差。 但是阻止時間可能會更改并破壞函數,因此最好避免這種用法。通過tx.origin授權tx.origin是Solidity中的全局變量,它返回發送事務的地址。重要的是您切勿使用tx.origin進行授權,因為另一個智能合約可以使用回退函數來調用您的智能合約并獲得授權,因為授權地址存儲在tx.origin中。 考慮以下示例:pragma solidity >=0.5.0 <0.7.0;// THIS CONTRACT CONTAINS A BUG - DO NOT USEcontract TxUserWallet {    address owner;    constructor() public {        owner = msg.sender;    function transferTo(address payable dest, uint amount) public {        require(tx.origin == owner);        dest.transfer(amount);在這里我們可以看到TxUserWallet智能合約使用tx.origin授權transferTo()函數。pragma solidity >=0.5.0 <0.7.0;interface TxUserWallet {    function transferTo(address payable dest, uint amount) external;contract TxAttackWallet {    address payable owner;    constructor() public {        owner = msg.sender;    function() external {        TxUserWallet(msg.sender).transferTo(owner, msg.sender.balance);現在如果有人誘騙您將以太坊發送至TxAttackWallet智能合約地址,他們可以通過檢查tx.origin來查找發送交易的地址來竊取您的資金。為了防止這種攻擊,請使用msg.sender進行授權。浮動編譯器最好選擇一個編譯器版本并堅持使用它。使用浮動編譯器時,可能會使用過時或有問題的編譯器版本意外地部署智能合約,這可能會導致錯誤,從而使智能合約的安全性受到威脅。對于開源項目,該實用程序還會告訴開發人員在部署您的智能合約時要使用哪個版本。所選的編譯器版本應經過全面測試,并考慮是否存在已知錯誤。對于庫和包,可以使用浮動編譯指示例外。 否則開發人員將需要手動更新編譯指示以在本地編譯。函數默認可見性可以將功能可見性指定為public,private,internal或external。重要的是要考慮哪種可視性最適合您的智能合約函數。許多智能合約攻擊是由開發人員忘記或放棄使用可見性修飾符引起的。 然后默認情況下將該函數設置為public,這可能導致意外狀態更改。過時的編譯器版本開發人員通常會在現有軟件中發現錯誤和漏洞并進行修補。 因此盡可能使用最新的編譯器版本很重要。未檢查的調用返回值如果未檢查低級調用的返回值,則即使函數調用拋出錯誤,也可能繼續執行。這可能導致意外行為并破壞程序邏輯。失敗的調用甚至可能是由攻擊者引起的,攻擊者可以進一步利用應用程序進行攻擊。在Solidity中,您可以使用低級調用,例如address.call(),address.callcode(),address.delegatecall()和address.send(),也可以使用智能合約調用,例如ExternalContract.doSomething( )。低級調用永遠不會引發異常-相反,如果遇到異常,它們將返回false,而智能合約調用將自動引發。如果您使用低級調用,請確保檢查返回值以處理可能的失敗調用。無保護的以太坊提款如果沒有足夠的訪問控制,不良行為者可能能夠從智能合約中撤出部分或全部以太坊。這可能是由于錯誤地命名了要用作構造函數的函數,從而使任何人都可以重新初始化智能合約。為了避免此漏洞,請僅允許授權或按預期的方式觸發提款,并適當命名您的構造函數。無保護的自毀指令在具有自毀方法的智能合約中,如果缺少訪問控制或訪問控制不足,惡意行為者可以自毀智能合約。重要的是要考慮自毀功能是否絕對必要。如有必要,請考慮使用多重簽名授權來防止攻擊。在Parity攻擊中使用了此攻擊。一位匿名用戶定位并利用了“庫”智能合約中的漏洞,從而使自己成為智能合約的所有者。 然后攻擊者開始自毀智能合約。這導致資金被凍結在587個唯一的錢包中,總共持有513,774.16個以太坊。狀態變量默認可見性開發人員通常會明確聲明函數可見性,而聲明變量可見性并不常見。狀態變量可以具有三個可見性標識符之一:public,private或internal。幸運的是,變量的默認可見性是內部的,而不是public的,但是即使您打算將變量聲明為internal的,也必須明確,因此對于誰可以訪問該變量沒有錯誤的假設。未初始化的存儲指針數據作為存儲,內存或調用數據存儲在EVM中。 理解并正確初始化這兩者很重要。 錯誤地初始化數據存儲指針,或者只是不進行初始化就可能導致智能合約漏洞。斷言assert從Solidity 0.5.0開始,未初始化的存儲指針不再是問題,因為與未初始化的存儲指針的協定將不再編譯。 話雖如此,了解在某些情況下應該使用哪些存儲指針仍然很重要。在Solidity 0.4.10中,創建了以下函數:assert(),require()和revert()。 在這里,我們將討論assert函數以及如何使用它。正式地說,assert()函數用于聲明不變量;非正式地說,assert()是一個過分自信的保鏢,可以保護您的智能合約,但會在過程中竊取您的氣體。正常運行的智能合約永遠不應到達失敗的assert聲明。如果到達了失敗的assert語句,則說明您使用了assert()的方式不正確,或者智能合約中存在將其置于無效狀態的錯誤。如果在assert()中檢查的條件實際上不是不變的,則建議您將其替換為require()語句。使用過時的函數隨著時間的流逝,Solidity中的函數已被棄用,并經常被更好的函數所取代。不要使用過時的函數,這很重要,因為它可能導致意外的效果和編譯錯誤。

Ledger聯創反駁Charles Hoskinson:開源固件錢包安全性較低:5月20日消息,Ledger聯合創始人Eric Larchevêque澄清說,最新的Recover固件更新中沒有“后門”。Larchevêque還駁斥Cardano創始人Charles Hoskinson的說法,后者聲稱開源軟件總是比閉源軟件更好。Larchevêque警告稱,由于安全風險增加,開源是危險的。Ledger是包含閉源固件的硬件錢包。Larchevêque表示,開源錢包配有常規硬件,但安全性較低,而閉源錢包具有安全元件,可提供更高級別的安全性。當插入硬件以刷新固件時,可能會發生供應鏈攻擊,而“全息密封”(holographic seal)減輕了一些風險,但它無法有效防止制造商級別的攻擊。[2023/5/20 15:15:49]

下面是一個不推薦使用的函數和替代項的列表。許多替代品都是簡單的別名,如果用作不推薦使用的替代品,則不會破壞當前行為。

委托給不受信任的調用者Delegatecall是消息調用的一種特殊變體。它幾乎與常規消息調用相同,只是目標地址在調用協定的上下文中執行,msg.sender和msg.value保持不變。實際上,delegatecall委托其他智能合約修改調用智能合約的存儲。由于delegatecall提供了對智能合約的如此多的控制權,因此只將其用于可信的智能合約(比如您自己的智能合約)是非常重要的。如果目標地址來自用戶輸入,請確保它是受信任的協定。簽名延展性人們通常會假設在智能合約中使用加密簽名系統會驗證簽名是否唯一; 但是事實并非如此。在以太坊中的簽名可以在沒有私鑰的情況下進行更改并保持有效。 例如橢圓密鑰密碼術由三個變量v,r和s組成,如果以正確的方式修改了這些值,則可以獲得帶有無效私鑰的有效簽名。為避免簽名可延展性的問題,切勿在簽名消息哈希中使用簽名來檢查智能合約是否已處理了先前簽名的消息,因為惡意用戶可以找到并重新創建您的簽名。構造函數名稱不正確在Solidity 0.4.22之前,定義構造函數的唯一方法是使用智能合約名稱創建函數。在某些情況下,這是有問題的。 例如如果智能合約以不同的名稱重復使用,但構造函數也未更改,則它將變成常規的可調用函數。現在,使用Solidity的現代版本,您可以使用Constructor關鍵字定義構造函數,從而有效棄用此漏洞。 因此,解決此問題的方法只是使用現代的Solidity編譯器版本。隱藏狀態變量在Solidity中可以兩次使用相同的變量,但可能會導致意外的副作用。 對于使用多個智能合約,這尤其困難。 請看以下示例:contract SuperContract {  uint a = 1;contract SubContract is SuperContract {  uint a = 2;在這里,我們可以看到SubContract繼承了SuperContract,并且變量a被兩次定義為不同的值。 現在,假設我們使用a在SubContract中執行某些功能。 由于已修改a的值,因此從SuperContract繼承的功能將不再起作用。為避免此漏洞,重要的是我們檢查整個智能合約系統是否存在歧義。檢查編譯器警告也很重要,因為只要它們在智能合約中,它們就可以標記這些歧義。區塊鏈屬性的隨機性來源較弱在以太坊中,某些應用程序依賴于隨機數的生成來保持公平。但是在以太坊中,隨機數的生成非常困難,并且有一些陷阱值得考慮。使用諸如block.timestamp,blockhash和block.difficulty之類的鏈屬性似乎是個好主意,因為它們通常會產生偽隨機值。然而,問題在于礦工修改這些值的能力。 例如在具有數百萬美元大獎的賭博應用中,礦工有足夠的動力去生成許多替代區塊,只選擇會導致礦工中獎的區塊。當然,要像這樣控制區塊鏈會付出巨大的代價,但是如果賭注足夠高,那肯定可以做到。為了避免在隨機數生成中操縱礦工,有一些解決方案:1. 承諾方案,例如RANDAO,DAO,其中隨機數由DAO中的所有參與者生成。2. 通過oracle的外部來源-例如Oraclize。3. 使用比特幣區塊哈希,因為網絡更加分散,區塊的開采成本更高。缺少針對簽名重放攻擊的保護有時在智能合約中,有必要執行簽名驗證以提高可用性和氣體的成本。但是在實施簽名驗證時需要考慮。為了防止簽名重放攻擊,智能合約應僅允許處理新的哈希。這樣可以防止惡意用戶多次重播另一個用戶的簽名。為了更加安全地進行簽名驗證,請遵循以下建議:· 存儲智能合約處理的每個消息哈希,然后在執行功能之前對照現有哈希檢查消息哈希。· 在哈希中包括合同的地址,以確保消息僅在單個合同中使用。· 切勿生成包含簽名的消息哈希。違反條例equire()方法用于驗證條件,例如輸入或智能合約狀態變量,或驗證來自外部智能合約調用的返回值。 為了驗證外部調用,可以由調用者提供輸入,也可以由被調用返回輸入。如果被調用方的返回值發生輸入沖突,則可能是以下兩種情況之一出了問題:· 提供輸入的合同中有一個bug。· 要求條件太強。要解決此問題,首先要考慮需求條件是否太強。如有必要,請減弱它以允許任何有效的外部輸入。如果問題不是必需條件,則智能合約中必須有提供外部輸入的錯誤。確保此智能合約未提供無效輸入。寫入任意存儲位置只有授權地址才能訪問敏感存儲位置。如果整個智能合約中沒有適當的授權檢查,則惡意用戶可能會覆蓋敏感數據。但是即使存在用于寫入敏感數據的授權檢查,攻擊者仍可能能夠通過不敏感數據覆蓋敏感數據。 這可能使攻擊者可以覆蓋重要的變量,例如智能合約所有者。為了防止這種情況的發生,我們不僅要保護具有授權要求的敏感數據存儲,而且還要確保對一個數據結構的寫入不會無意間覆蓋另一數據結構的條目。繼承順序不正確在Solidity中,可以從多個來源繼承,如果不能正確理解,則可能會引起歧義。這種歧義被稱為鉆石問題:如果兩個基本智能合約具有相同的函數,那么哪個優先? 幸運的是,只要開發人員了解解決方案,Solidity就可以很好地處理此問題。Solidity為鉆石問題提供的解決方案是使用反向C3線性化。這意味著它將使繼承從右到左線性化,因此繼承的順序很重要。建議從更一般的智能合約開始,再到更具體的智能合約結束,以避免出現問題。具有函數類型變量的任意跳轉Solidity支持函數類型。這意味著可以將類型為function的變量分配給具有匹配簽名的函數。然后可以像其他任何函數一樣從變量中調用該函數。用戶不應更改函數變量,但是在某些情況下,這是可能的。如果智能合約使用某些匯編指令(例如mstore),則攻擊者可能能夠將函數變量指向任何其他函數。這可能使攻擊者能夠破壞智能合約的函數,甚至可能耗盡智能合約資金。由于內聯匯編是從底層訪問EVM的一種方式,因此它繞過了許多重要的安全功能。 因此,只有在必要且正確理解的情況下,才使用匯編程序。存在未使用的變量盡管允許,但最好的做法是避免使用未使用的變量。 未使用的變量會導致一些不同的問題:· 計算量增加(不必要的氣體消耗)· 錯誤或數據結構錯誤的指示· 代碼可讀性降低強烈建議從代碼庫中刪除所有未使用的變量。意外的以太坊余額由于始終可以將以太坊發送到智能合約中(請參閱“強行將以太幣發送到智能合約”)-如果智能合約具有特定的余額,則很容易受到攻擊。假設我們有一個智能合約,如果智能合約中存儲了任何以太坊,則該智能合約將阻止所有函數執行。如果惡意用戶決定通過強行發送Ether來利用此漏洞,則將引發DoS,使智能合約無法使用。 因此請勿對智能合約中的以太坊余額使用嚴格的平等檢查,這一點很重要。以太坊智能合約代碼始終可以被讀取。即使您的代碼未在Etherscan上進行驗證,攻擊者仍然可以反編譯甚至檢查與它之間的事務以進行分析。這里的一個問題示例是猜謎游戲,用戶必須猜測所存儲的私有變量才能贏得合同中的以太坊。當然這是極其瑣碎的利用(要點是您不應該嘗試,因為它幾乎可以肯定是蜜罐合約,要復雜得多)。這里的另一個常見問題是在Oracle調用中使用未加密的鏈下機密(例如API密鑰)。如果可以確定您的API密鑰,惡意行為者可以簡單地自己使用它或利用其他媒介,例如用盡您允許的API調用并強迫Oracle返回錯誤頁面,這可能會或可能不會導致問題,具體取決于智能合約的結構。檢測智能合約中錯誤有些智能合約不希望其他智能合約與之交互。防止這種情況的常見方法是檢查主叫帳戶中是否存儲了任何代碼。但是智能合約帳戶在構建過程中發起調用仍不會顯示它們存儲代碼,從而有效地繞過了智能合約檢測。非封閉區塊鏈依賴許多智能合約依賴于在一定時間內發生的調用,但以太坊可以在相當長的時間內以相對便宜的價格通過非常高的Gwei交易進行垃圾郵件發送。如Fomo3D(倒數游戲,最后一位投資者贏得了頭獎,但每項投資都增加了倒計時的時間)是由一個用戶贏得的,該用戶在短時間內完全阻塞了區塊鏈,不允許其他人在定時器運行之前進行投資出局,他贏了得了比賽。如今有許多經紀人賭博合同依靠過去的哈希來提供RNG。在大多數情況下,這不是可怕的RNG來源,甚至可以解釋256個區塊后發生的哈希刪除。但是到那時,他們中的許多人根本就沒有下注。這將使某人可以對許多這些功能相似的智能合約下注,并以一定的結果作為所有人的贏家,在主持人仍未決的情況下檢查主持人的提交,并且如果不利,只需阻塞區塊鏈,直到進行修剪即可,得到他們的賭注。不遵守標準在智能合約開發方面,遵循標準很重要。設置標準是為了防止漏洞,而忽略這些漏洞可能會導致意想不到的后果。

期權協議Charm在主網上線為UniswapV3設計的被動做市策略AlphaVaults:鏈上期權協議CharmFinance宣布正式在主網上線為UniswapV3設計的被動做市策略AlphaVaults。AlphaVaults可用來自動管理UniswapV3的流動性,使其集中流動性獲得更高的收益,并定期進行再平衡以減少無常損失。[2021/5/8 21:36:31]

本文編譯自Medium

The Encyclopedia of Smart Contract Attacks and Vulnerabilities

https://medium.com/better-programming/the-encyclopedia-of-smart-contract-attacks-vulnerabilities-dfc1129fdaac

動態 | BitGo收購證券型代幣平臺Harbor:金色財經報道,加密貨幣托管服務商BitGo宣布收購證券型代幣平臺Harbor。此次收購包含Harbor的子公司,其中包括受金融業監管局監管的經紀交易商和受美國證券交易委員會(SEC)監管的轉讓代理。此舉使BitGo得以在其托管服務之外擴展。交易條款沒有披露。[2020/2/19]

動態 | 數字資產管理公司CoinShares公布2019十大加密趨勢:據Bitcoinist今日報道,數字資產管理公司CoinShares公布了2019十大加密趨勢:1. 宏觀趨勢正在為比特幣創造條件;2. 炒作已經過渡到成熟;3.從消費者轉向機構;4. 從分散到集中;5. 最大的ico未能達到預期;6. 加密幣快速擴張;7. 首次國家發行;8. 科技希望進入金融業;9. 密碼衍生工具火了;10. 盡管人們對接受加密的興趣逐漸減弱,但接受人數仍在上升。[2019/11/13]

動態 | 加密貨幣貸款機構Dharma暫停其平臺上的新存款和貸款:據Cointelegraph消息,總部位于美國舊金山的加密貨幣貸款機構Dharma決定暫停其平臺上的新存款和貸款。Dharma官方表示,如果已在Dharma有存款或貸款,用戶仍然可以進入賬戶,并且可以選擇提取目前沒有鎖定的資金。據悉,Dharma是一個旨在為加密交易商和高交易量投資者提供即時保證金貸款的平臺。今年2月該公司從Coinbase Ventures等投資者那里籌集了700萬美元。[2019/8/8]

Tags:NBSBSPFUNTRAnbs幣前景BSP價格g9tro Crowdfunding PlatformTracer DAO

幣安下載
區塊鏈:金色觀察|2020年首個“黑天鵝”愈演愈烈 比特幣會亂中取勝嗎?

在美國無人駕駛飛機襲擊殺死一名伊朗高級軍事指揮官后,比特幣漲幅為兩周以來最高,加劇了人們的猜測,即地緣動蕩加劇可能會刺激2020年對加密貨幣的需求.

1900/1/1 0:00:00
BTT:深圳人行拓展中國人民銀行貿易金融區塊鏈平臺應用

1月7日,人民銀行深圳市中心支行(簡稱“深圳人行”)召開2020年工作會議。2019年,深圳人行貫徹執行穩健貨幣政策,金融支持實體經濟力度不斷加大,穩妥處置重點領域金融風險,推動金融支持深圳建設.

1900/1/1 0:00:00
DAPP:金色薦讀丨在以太坊上開發 Dapp 的瓶頸和門檻有哪些?

去中心化應用程序(Dapp)被廣泛認為是可以為像銀行業(Di-Fi)和游戲業等領域帶來顛覆性創新的。但是,即使是最有創新性的解決方案,如果不能滿足消費者的期望,也不會被認可.

1900/1/1 0:00:00
PLE:瑞波的大佬客戶們:區塊鏈和銀行業的十年

在 2020 年到來之際,Ripple 再次變得活躍起來。縱觀 2019 年,作為為數不多的定期與金融機構達成交易的加密貨幣領域項目,無論是 「XRP 的定性」、「融資情況」、「XRP 價格波動.

1900/1/1 0:00:00
加密貨幣:BSV魔幻爆拉背后:CSW稱拿到自證中本聰的關鍵證據

克雷格·賴特(Craig Wright,圈內一般簡稱CSW)一直聲稱自己的是比特幣創造者“中本聰”.

1900/1/1 0:00:00
NEX:金色深度丨免稅+許可 烏茲別克斯坦能“稱霸”中亞加密市場嗎?

金色財經 區塊鏈1月22日訊  烏茲別克斯坦正在準備對加密貨幣免稅,而且將給加密貨幣交易所頒發執照,他們希望通過一系列舉措成為中亞地區的加密行業領導者.

1900/1/1 0:00:00
ads