<wbr id="rn1zl"></wbr>
<wbr id="rn1zl"></wbr>
  1. <form id="rn1zl"></form>

    <em id="rn1zl"></em>
      <font id="rn1zl"><thead id="rn1zl"></thead></font>
          <font id="rn1zl"><s id="rn1zl"></s></font><xmp id="rn1zl"><mark id="rn1zl"><output id="rn1zl"></output></mark></xmp>

          中國比特幣官網

          4000萬假幣流入波場,BTT假幣攻擊事件細節披露

          4000萬假幣流入波場,BTT假幣攻擊事件細節披露4000萬假幣流入波場,BTT假幣攻擊事件細節披露4000萬假幣流入波場,BTT假幣攻擊事件細節披露攻擊者賬戶中的BTT贓款和攻擊使用的假幣BTTx如下:攻擊者賬戶中的BTT贓款和攻擊使用的假幣BTTx如下:此外,在對Github上開源的其他項目方代碼進行檢查后,發現還有其他項目方存在此安全問題:  此外,在對Github上開源的其他項目方代碼進行檢查后,發現還有其他項目方存在此安全問題: 4000萬假幣流入波場,BTT假幣攻擊事件細節披露  有問題的合約地址如下:

            TF3YXXXXXXXXXXXXXXXXXXXXXXXWt3hx

            TKHNXXXXXXXXXXXXXXXXXXXXXXXAEzx5

            TK8NXXXXXXXXXXXXXXXXXXXXXXXZkQy

            TUvUXXXXXXXXXXXXXXXXXXXXXXXxLETV

            TG17XXXXXXXXXXXXXXXXXXXXXXXkQ9i

            因此我們呼吁廣大項目方提高警惕予以重視,檢查自己的合約是否存在上述安全漏洞,并及時進行更新。

            這里,我們再次總結一下這次攻擊發生的原因:

            開發者對波場代幣的使用機制研究不足,可能套用了以太坊的代幣使用方法;

            攻擊者在遷移其它公鏈上存在的攻擊方式,如EOS已經存在的假幣攻擊方式。

            想要修復此漏洞,項目方要在收取代幣時應同時判斷

            msg.tokenvalue

            和

            msg.tokenid是否符合預期。

            可參考以下方法為Invest函數增加代碼:

            require(msg.tokenid==1002000);

            require(msg.tokenvalue >= minimum);

            minimum設置最小投資額。

            黑客團隊最近可能盯上了波場,原因很可能在于波場公鏈的DApp市場高度繁榮,但一直未曾遭到過EOS公鏈級別的高強度攻擊。

            攻擊者目前主要是將其他公鏈上已成熟的攻擊方式,遷移到波場并進行大范圍攻擊測試,尋找安全防護較為薄弱的合約。此階段后,攻擊者可能更進一步深度挖掘波場本身可能被利用的機制,進行更高強度和威脅的攻擊。

            最后,再次提醒各大項目方加強合約的安全防護級別和安全運維強度,盡量防范未然,避免不必要的損失。必要時可聯系第三方專業審計團隊,在上鏈前進行完善的代碼安全審計,共同維護公鏈安全生態。

              

              本文首發于微信公眾號:巴比特資訊。文章內容屬作者個人觀點,不代表和訊網立場。投資者據此操作,風險請自擔。

          此文由 中國比特幣官網 編輯,未經允許不得轉載?。?a href="http://m.huohuxiazai.com/">首頁 > btc是什么 » 4000萬假幣流入波場,BTT假幣攻擊事件細節披露

          ()
          分享到:

          相關推薦

          評論 暫無評論

          国产精品吹潮在线观看中文