日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2020區(qū)塊鏈安全隱患最大的是它

倩倩 ? 來源:Odaily星球日?qǐng)?bào) ? 2020-02-13 07:38 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近年來,隨著區(qū)塊鏈技術(shù)被廣泛應(yīng)用到各領(lǐng)域中,技術(shù)與應(yīng)用方面的安全挑戰(zhàn)也逐漸凸顯。

據(jù)區(qū)塊鏈安全公司 PeckShield(派盾)數(shù)據(jù)顯示,2019 年全年區(qū)塊鏈安全事件共 177 件,其中重大安全事件 63 起,總共損失達(dá)到了 76.79 億美元,環(huán)比 2018 年增長(zhǎng)了 60% 左右。

從細(xì)分賽道來看,2019 年,區(qū)塊鏈安全事件涉及交易所、智能合約 & DApp、DeFi、理財(cái)錢包等多個(gè)領(lǐng)域,均是離交易最近的地方。

雖然過去一年開發(fā)者安全意識(shí)和舉措整體有所提高,DApp、智能合約等原先存在的溢出、重放、隨機(jī)數(shù)等基礎(chǔ)型攻擊方式整體減少,但這也倒逼了黑客手段的升級(jí),使他們的攻擊方式趨于多樣化。以 EOS 上的 DApp 攻擊為例,黑客已經(jīng)從傳統(tǒng)的溢出攻擊、假轉(zhuǎn)賬攻擊、隨機(jī)數(shù)破解轉(zhuǎn)向交易阻塞和交易 memo 攻擊等方式,不按“常理”出牌。

同時(shí),安全危機(jī)事發(fā)背后的原因也愈發(fā)“魔幻”:私鑰丟失、代碼預(yù)留后門、冷錢包被攻擊、創(chuàng)始人離奇死亡等花式“漏洞”讓我們知道:技術(shù) BUG 易除,人性 BUG 難平。

此外,我們發(fā)現(xiàn),2019 年最受關(guān)注的黑馬——DeFi 開始被黑客盯上。DeFi 產(chǎn)品大都基于智能合約和交互協(xié)議搭建,代碼普遍開源,資產(chǎn)完全在鏈上,目前防范仍不足,行業(yè)規(guī)模增長(zhǎng)潛力大。未來或成為黑客重點(diǎn)攻擊的對(duì)象。

所以,哪些新型攻擊應(yīng)讓從業(yè)者鳴響警鐘?哪些安全問題正在成為行業(yè)通?。磕男┞┒春桶踩录?yīng)引起廣泛重視?2020 我們?nèi)绾卫^續(xù)守住這條生命線?

本篇報(bào)告,Odaily星球日?qǐng)?bào)聯(lián)合 PeckShield派盾,復(fù)盤梳理了 2019 年最全面安全數(shù)據(jù),聚焦五大領(lǐng)域,細(xì)數(shù)行業(yè)正在面對(duì)的嚴(yán)峻挑戰(zhàn),建議收藏。

交易所安全危機(jī)從未間斷

1、2019 交易所攻擊情況概覽

由于交易所聚集大量資金,加上恢復(fù)被盜資產(chǎn)難度極大,及部分交易所安全重視不夠,交易平臺(tái)一直是黑客們重點(diǎn)攻擊的對(duì)象。

2019 年交易所被盜事件不在少數(shù): 01 月 14 日,Cryptopia 遭攻擊后損失價(jià)值 1600 萬美元的代幣,隨后宣布破產(chǎn);03 月 24 日,DragonEx 遭入侵損失超 600 萬美元加密貨幣;03 月 29 日,Bithumb 被盜 3 百萬 EOS 和 2 千萬 XRP。在此之后,韓國(guó) Upbit 遭遇黑客攻擊,損失 34 萬個(gè) ETH。

據(jù)區(qū)塊鏈安全公司 PeckShield(派盾)數(shù)據(jù)顯示,在 2019 年內(nèi),共計(jì)超過 20 余起交易所安全事件,其中超過 7 成為交易所數(shù)字資產(chǎn)被盜事件,其余包括交易所跑路、交易所信息泄露及其他資產(chǎn)丟失事件,逾8億美元損失。

2、幣安被盜 7074 BTC 事件

已公布事件中,影響最大是幣安被盜 7074 枚 BTC。2019 年 05 月 08 日凌晨01:15,全球最大的交易所幣安發(fā)布公告稱遭受黑客攻擊,損失 7074 個(gè) BTC(約 4100 萬美元)。

據(jù)幣安官方公告顯示,這是一次大規(guī)模的系統(tǒng)性攻擊,黑客主要使用復(fù)合型的攻擊技術(shù),包括網(wǎng)絡(luò)釣魚、病毒等攻擊手段,獲得了大量用戶 API 密鑰、谷歌驗(yàn)證2FA碼以及其他相關(guān)信息,從而進(jìn)行提款操作。

消息發(fā)酵后,立即引發(fā)市場(chǎng)動(dòng)蕩,幣安平臺(tái)幣 BNB 短時(shí)下跌超過 10%,也引發(fā)了 BTC 等主流數(shù)字貨幣下跌超 2% 以上。

不過,幣安方面很快承諾使用“SAFU 基金”全額承擔(dān)本次攻擊的全部損失。該基金成立于 2018 年 07 月,收到的所有交易費(fèi)的 10% 將分配到其中,以為潛在的漏洞提供保險(xiǎn)。并且,幣安也開始了為期一周的安全審查,暫停用戶充提幣。

中心化交易所作為用戶資產(chǎn)的守衛(wèi)者,本來就在黑客的重點(diǎn)關(guān)注名單之內(nèi),更應(yīng)增加安全投入,加強(qiáng)自身防護(hù)能力。如果中心化交易所被盜事件一次次發(fā)生,最終用戶會(huì)選擇用腳投票。

值得注意的是,在幣安遭受攻擊半年后,幣安 CEO 趙長(zhǎng)鵬告訴 Odaily星球日?qǐng)?bào),其安全性能提升了好幾個(gè)檔次。

“現(xiàn)在的幣安已經(jīng)能做到零信任基礎(chǔ),任何一個(gè)人的電腦都無法突破我們的安全體系。任何一個(gè)操作都需要好幾個(gè)人配合,才能夠拿到全部的權(quán)限,這種設(shè)計(jì)理念有點(diǎn)類似于“多重簽名”。這樣任何一個(gè)人出問題,都不會(huì)產(chǎn)生任何損失,需要有多人同時(shí)出錯(cuò)?!壁w長(zhǎng)鵬表示。

Odaily星球日?qǐng)?bào)附上 PeckShield 安全人員對(duì)被盜鏈上資產(chǎn)進(jìn)行的全路徑還原。透過以下三張數(shù)字資產(chǎn)全路徑轉(zhuǎn)移圖,我們可以清晰地看到幣安被盜后的 24 小時(shí)內(nèi),佛系黑客的淡定”銷贓“全過程。

第一步:20 個(gè)主要分散存儲(chǔ)地址

本次黑客攻擊得手之后,首先對(duì)資金進(jìn)行了分散轉(zhuǎn)移存儲(chǔ),總計(jì)將 7,074 枚 BTC 以每個(gè)地址 100 枚-600 枚不等的額度分散于 20 個(gè)主要 (大于 1 枚 BTC) 新地址。

第二步:開始匯聚地址,實(shí)施資產(chǎn)轉(zhuǎn)移

在將所盜取 7,074 枚 BTC 分散存儲(chǔ)開后,7 個(gè)小時(shí)后,黑客再一次開始整理資金,先清空了20個(gè)地址中的2個(gè)地址,并將2個(gè)分別存儲(chǔ)有566枚和671枚的 BTC 匯聚成1,226枚 BTC 轉(zhuǎn)入 bc1qkwu、bc1q3a5 開頭的兩個(gè)新地址。最終又將該筆資金中的其中519.9枚 BTC 匯入另一個(gè)地址,剩余的707.1枚 BTC 停留在原地址。

最終,將資金轉(zhuǎn)移至 bc1q2rd、16SMGih、1MNwMUR、bc1qw7g、bc1qnf2、bc1qx36、bc1q3a5 開頭的 7 地址中。

第三步:通過 ChipMixer 實(shí)施洗錢。

在此后的一段時(shí)間內(nèi),黑客開始分批次進(jìn)行洗錢操作,將資金分拆成小額,再通過類似 ChipMixer 的工具進(jìn)行混淆,最后再經(jīng)過場(chǎng)外 OTC 渠道賣出。

推薦閱讀:《幣安被盜7000個(gè)比特幣

3、交易所如何守住生命線

幣安被盜一事暴露出了交易所安防面臨的挑戰(zhàn)尤為艱巨。幣安除了鞏固自身服務(wù)器安全之外,還得提防中間資產(chǎn)托管服務(wù)是否遭到木馬入侵,尤其是用戶客戶端遭劫持的情況下。

同時(shí),交易所同樣需要從業(yè)務(wù)層加強(qiáng)審核機(jī)制,比如,自動(dòng)化提幣額度分級(jí),人工審核提幣等。

一般來說,交易所安全問題主要分為技術(shù)和業(yè)務(wù)兩方面,技術(shù)方面的安全問題,主是區(qū)塊鏈錢包安全、軟件系統(tǒng)安全、服務(wù)器網(wǎng)絡(luò)安全這三方面;業(yè)務(wù)方面的安全問題,則主要是業(yè)務(wù)過程安全和內(nèi)部治理安全。

目前一般中心化交易所保障安全的方式,還是通過完善業(yè)務(wù)風(fēng)控系統(tǒng),通過冷熱分離、三方多簽等技術(shù)來實(shí)現(xiàn)加密資產(chǎn)的安全保障。

一般中心化交易所發(fā)現(xiàn)被攻擊,多數(shù)會(huì)停止提幣核查損失,并通過損失的規(guī)模來制定來應(yīng)對(duì)方式,如果已經(jīng)發(fā)生的資產(chǎn)損失過大導(dǎo)致交易所無法繼續(xù)運(yùn)行業(yè)務(wù),一般都會(huì)走破產(chǎn)清算程序。

交易所安全還有一個(gè)很大的問題,就是當(dāng)出現(xiàn)安全風(fēng)險(xiǎn)和資產(chǎn)后,交易所無法自證清白,不能證明這些資產(chǎn)是真實(shí)被盜還是監(jiān)守自盜,這對(duì)交易所的管理和運(yùn)營(yíng)方提出了非常大的挑戰(zhàn)。

目前看來,完全去中心化的交易所,將能有效緩解交易所安全技術(shù)和業(yè)務(wù)方面問題,但是,目前,易用性、成本、技術(shù)實(shí)力等問題仍然限制著去中心化交易所的獲客和發(fā)展。

最后,面對(duì)被盜事件已經(jīng)發(fā)生,交易所本身除了積極應(yīng)對(duì)、沉著處理,尋求彌補(bǔ)損失的可行辦法外,更重要的就是對(duì)事情后果作明確表態(tài),在可承受的范圍內(nèi),盡可能不讓用戶受到牽連或傷害,并吸取教訓(xùn)總結(jié)經(jīng)驗(yàn),進(jìn)行最嚴(yán)格的安全問題自檢,避免重蹈覆轍。珍惜投資者和用戶所給的信任,是交易所應(yīng)有的底線。

智能合約&DApp生態(tài)上的漏洞正逐漸減少

1、2019 DApp 漏洞情況概覽

據(jù) PeckShield(派盾)數(shù)據(jù)統(tǒng)計(jì),截至 2019 年 12 月初,智能合約 & DApp 安全事件共 101 起,大多被黑事件發(fā)生于 EOS DApp,其次則為 TRON DApp,而 ETH 生態(tài)則增加成熟和穩(wěn)固,只發(fā)生了三起被黑事件。截至 2019 年 12 月,三大平臺(tái) DApp 被黑總損失超 1000 萬美元。

雖然損失金額數(shù)目依舊龐大,但是 PeckShield(派盾)發(fā)現(xiàn),2019 年,智能合約 & DApp 生態(tài)上一些簡(jiǎn)單且具有連帶威脅的漏洞正逐漸減少,盡管黑客們?nèi)猿掷m(xù)進(jìn)行撒網(wǎng)式的攻擊嘗試,但項(xiàng)目開發(fā)者基礎(chǔ)的安全攻防意識(shí)已初步形成,一些較為低級(jí)的安全漏洞明顯有所減少。

EOS 公鏈上今年共發(fā)生超 78 起典型攻擊事件,Odaily星球日?qǐng)?bào)統(tǒng)計(jì)了損失在 1000 個(gè) EOS 之上的案例(見下表)發(fā)現(xiàn),1-4 月為集中爆發(fā)期,占全年攻擊事件的 70%。攻擊手法主要有交易阻塞、回滾交易攻擊,假轉(zhuǎn)賬通知,隨機(jī)數(shù)破解等,其中 9 起為交易阻塞攻擊,8 起為隨機(jī)數(shù)問題引起的攻擊,5 起交易回滾攻擊。

不同于以往頻發(fā)的隨機(jī)數(shù)或交易回滾攻擊等合約層的攻擊行為,交易阻塞攻擊是一種利用底層公鏈缺陷而發(fā)起的攻擊行為,中招應(yīng)用包括 EOS.Win、FarmEOS、剪影游戲、EOSABC、SKReos 等熱門 DAPP,其中 SKReos 之前已被多次報(bào)道遭受交易阻塞和隨機(jī)數(shù)攻擊。

深入分析后發(fā)現(xiàn),交易阻塞攻擊是存在于主網(wǎng)層的致命拒絕服務(wù)漏洞,攻擊者可發(fā)起大量垃圾延遲交易導(dǎo)致 EOS 全網(wǎng)超級(jí)節(jié)點(diǎn)(BP)無法打包其它正常交易,即通過阻斷打包正常用戶的交易進(jìn)而癱瘓 EOS 網(wǎng)絡(luò)。

由于該漏洞本質(zhì)上屬于底層主網(wǎng)問題,任何 DApp 游戲,只要依賴如賬號(hào)余額或時(shí)間等相關(guān)鏈上因素產(chǎn)生隨機(jī)數(shù),都存在被攻擊的可能。 這也是為什么在一月份出現(xiàn)大量 EOS 的 DApp 被攻擊的原因。

2019年 TRON 公鏈上共發(fā)生近 20 起典型攻擊事件,主要集中在 4、5、7 月,以小規(guī)模攻擊為主,攻擊手法以交易回滾攻擊為主。

黑客下手的時(shí)間與 TRX 的幣價(jià)有一定關(guān)聯(lián),根據(jù) BitUniverse 數(shù)據(jù),2019 年 3—5 月為 TRON 代幣全年漲幅最大的幾個(gè)月份,在 4 月 29 日曾達(dá)到其全年的巔峰值(0.09 USDT),在這一天,包括 TronTu, TronFlush 在內(nèi)的波場(chǎng)多個(gè) DApp 遭黑客撒網(wǎng)式交易回滾攻擊。

黑客通過部署攻擊合約,持續(xù)對(duì)多個(gè) DApp 合約地址進(jìn)行固定投注,每發(fā)起一次投注,如果獲利成功則繼續(xù)投注,否則實(shí)施回滾,確保每次都能穩(wěn)贏。 這次回滾攻擊共損失了 33933 TRX,按照 TRX 當(dāng)日價(jià)格計(jì)算,約為 21364 元。

ETH 生態(tài)在 2019 年未發(fā)生較嚴(yán)重的 DApp 攻擊事件,一是因?yàn)?ETH 公鏈上菠菜競(jìng)猜類合約數(shù)量較少,熱度不夠,二是因?yàn)檎w來說 ETH 智能合約項(xiàng)目方在安全方面做的較完善。

2019 年 10 月 14 日,Cheeze Wizards 在以太坊主網(wǎng)上線。不到 24 小時(shí)內(nèi),玩家 @samczsun 向官方反映,游戲合約存在一個(gè)嚴(yán)重的漏洞,使用該漏洞可以讓玩家處于不敗之地。隨后 Cheeze Wizards 決定采用分叉的解決方案來保護(hù)用戶的權(quán)益。官方之后修復(fù)了此漏洞并部署了新的智能合約,同時(shí)彌補(bǔ)了用戶遭受的損失。

這次漏洞事件也導(dǎo)致 Cheeze Wizards 成為第一個(gè)進(jìn)行硬分叉的區(qū)塊鏈游戲。

2、DApp 攻擊:EOS 攻擊向 TRON 攻擊演變

綜上,Odaily 星球日?qǐng)?bào)發(fā)現(xiàn),2019 年,黑客攻擊 DApp 呈現(xiàn)出由 EOS 攻擊向 TRON 攻擊演變的趨勢(shì)。

2018 年,EOS 引爆了 DApp 市場(chǎng),諸多公鏈開始在這一市場(chǎng)上逐鹿。其中,波場(chǎng)通過一系列扶持計(jì)劃積極拓展 DApp 生態(tài)。根據(jù) DAppTotal 的數(shù)據(jù),截至 12 月 31 日,波場(chǎng)共計(jì) 600 余個(gè)活躍 DApp,日活總數(shù)接近 5 萬,日交易額超過 2 億個(gè) TRX。這些數(shù)據(jù)讓波場(chǎng)看起來已經(jīng)擁有與以太坊和 EOS 在 DApp 市場(chǎng)上一爭(zhēng)高下的能力。

波場(chǎng)公鏈 DApp 市場(chǎng)高度繁榮的同時(shí)勢(shì)必會(huì)引來黑客垂涎,而目前波場(chǎng)還未曾遭到過像 EOS 那樣高強(qiáng)度的攻擊。

據(jù) PeckShield (派盾)統(tǒng)計(jì)數(shù)據(jù),2018 年全年,EOS 上的 DApp 發(fā)生了 49 起安全事件,12 種攻擊手法制造的總損失達(dá)到 319 萬美元。2019 年全年,EOS DApp 安全事件共 80 起,損失 279 萬個(gè) EOS。總體看來,EOS 上 DApp 的攻擊事件是有所下降的。而 2018 年,TRON DApp 安全事件僅 1 起,損失 200 萬個(gè) TRX,2019 年,TRON DApp 安全事件共計(jì) 22 起,損失 3,025 萬枚 TRX。

今年 4 月,波場(chǎng)上的 DApp TronBank 遭受攻擊,損失超過 1.8 億個(gè) BTT(價(jià)值 85 萬元),這直接將波場(chǎng)的安全生態(tài)推向了輿論的風(fēng)口浪尖。

安全人員認(rèn)為,黑客采用假幣攻擊方式,通過調(diào)用 BTTBank 智能合約的 invest 函數(shù),之后調(diào)用多次 withdraw 函數(shù)取出 BTT 真幣。截止目前,BTTBank 共計(jì)損失1.8 億 BTT。初步分析認(rèn)為,這是繼 TransferMint 漏洞之后,一種新型的具有廣泛性危害的漏洞,會(huì)威脅到多個(gè)類似 DApp 合約的安全。

DApp TronBank 遭受攻擊,緊接著,PeckShield(派盾)監(jiān)控顯示,黑客向波場(chǎng)競(jìng)猜類游戲 TronWow 發(fā)起 1203 次攻擊,共計(jì)獲利 2167377 個(gè) TRX。

安全人員初步分析認(rèn)為,黑客每次投注 20 TRX,回報(bào) 1940 個(gè) TRX,共計(jì)投注 23004 個(gè) TRX,回報(bào)超 94 倍。隨機(jī)數(shù)攻擊的方式目前普遍存在于 EOS DApp 生態(tài),目前來看此類攻擊有逐漸向 TRON 生態(tài)蔓延的趨勢(shì),需要開發(fā)者警惕。

DeFi借貸平臺(tái)未來或成黑客重點(diǎn)攻擊對(duì)象

1、黑客開始攻擊 DeFi 智能合約

2019 年被業(yè)內(nèi)人士視為 DeFi 元年。區(qū)塊鏈上的借貸市場(chǎng)已經(jīng)成為了最流行的去中心化金融(DeFi)應(yīng)用場(chǎng)景,通過 MakerDAO、Compound 以及 dYdX 產(chǎn)生的借貸總額已經(jīng)超過了 6 億美金, DeFi 市場(chǎng)用戶增長(zhǎng)從數(shù)千增長(zhǎng)至年末近 18 萬人次。

據(jù) DAppTotal 數(shù)據(jù)顯示,截至 12 月 31 日,DeFi 項(xiàng)目整體鎖倉(cāng)價(jià)值為 8.74 億美元,其中 MakerDAO 鎖倉(cāng)價(jià)值為 3.1 億美元,占比 35.35%,EOSREX 鎖倉(cāng)價(jià)值為 1.95 億美元,占比 22.33%,Edgeware 鎖倉(cāng)價(jià)值為 1 億美元,占比 11.50%,Compound,Synthetix、dYdX、Nuo 等其他 DeFi 類應(yīng)用共占比30.82%。

除了大家熟知的借貸市場(chǎng),穩(wěn)定幣和去中心化交易所也是 DeFi 廣泛應(yīng)用的兩大市場(chǎng),與借貸市場(chǎng)并稱為 DeFi 三駕馬車。

但是,DeFi 產(chǎn)品大都基于智能合約和交互協(xié)議搭建,代碼普遍開源,資產(chǎn)完全在鏈上,因此也極容易成為黑客攻擊的重心,據(jù) PeckShield(派盾)數(shù)據(jù)統(tǒng)計(jì),2019 年共發(fā)生 7 起典型的 DeFi 攻擊事件,黑客以攻擊 DeFi 智能合約為主要手段。

2、MakerDao、AirSwap 在安全公司幫助下及時(shí)修復(fù)漏洞

北京時(shí)間 2019 年 05 月 07 日,區(qū)塊鏈安全公司 Zeppelin 對(duì)以太坊上的 DeFi 明星項(xiàng)目 MakerDAO 發(fā)出安全預(yù)警,宣稱其治理合約存在安全漏洞。

當(dāng)日,經(jīng) PeckShield 獨(dú)立研究發(fā)現(xiàn),確認(rèn)了該漏洞的存在(PeckShield 將其命名為 itchy DAO),具體而言:由于該治理合約實(shí)現(xiàn)的投票機(jī)制(vote(bytes32))存在某種缺陷,允許投票給尚不存在的 slate(但包含有正在投票的提案)。等用戶投票后,攻擊者可以惡意調(diào)用 free() 退出,達(dá)到減掉有效提案的合法票數(shù),并同時(shí)鎖死投票人的 MKR 代幣。

簡(jiǎn)單來說,就是黑客能透過這種攻擊造成以下可能影響:1,惡意操控投票結(jié)果;2,因?yàn)楹诳皖A(yù)先扣掉部份票數(shù),導(dǎo)致真正的投票者有可能無法解除鎖倉(cāng)。

PeckShield 全程追蹤了 MKR 代幣的轉(zhuǎn)移情況,并多次向社區(qū)發(fā)出預(yù)警,呼吁 MKR 代幣持有者立即轉(zhuǎn)移舊合約的 MKR 代幣。

次日,PeckShield 和 Maker 公司同步了漏洞細(xì)節(jié),05 月 10 日凌晨,MakerDAO 公開了新版合約。Zeppelin 和 PeckShield 也各自獨(dú)立完成了對(duì)其新合約的審計(jì),確定新版本修復(fù)了該漏洞。因?yàn)榉磻?yīng)迅速,在這次漏洞中,用戶并無損失。

另外一起智能合約漏洞,發(fā)生在 2019 年 09 月 13 日。AirSwap 團(tuán)隊(duì)公布了一個(gè) AirSwap 智能合約中存在致命的漏洞,這一漏洞可以使得用戶的資產(chǎn)在某些情況下被對(duì)手惡意吃單『偷盜』。

PeckShield 安全人員深入分析 AirSwap 智能合約后發(fā)現(xiàn),這一漏洞只對(duì)最近上線的 Wrapper 有影響。這一漏洞可使用戶的資產(chǎn)被攻擊者惡意偷盜,受此次影響的賬號(hào)一共有 18 個(gè),其中有部分賬號(hào)有數(shù)萬至數(shù)十萬美元的資產(chǎn)。

隨后,PeckShield 安全人員獨(dú)立分析了漏洞細(xì)節(jié),并與 AirSwap 團(tuán)隊(duì)溝通細(xì)節(jié)和修復(fù)的方案, 同時(shí)將該漏洞命名為“ ItchySwap”。

AirSwap 團(tuán)隊(duì)在發(fā)現(xiàn)該問題后第一時(shí)間下線合約,并將 AirSwap 網(wǎng)站回退到之前使用的合約,從合約上線到問題修復(fù)整個(gè)過程僅持續(xù)了 24 小時(shí),也沒有造成用戶損失。

此外,還有一點(diǎn)值得我們注意:除了傳統(tǒng)中心化交易所,DeFi 平臺(tái)也正在成為黑客洗錢的新渠道。PeckShield(派盾)旗下的 CoinHolmes在去年10月就曾監(jiān)測(cè)到,2019 年 1 月黑客從 Cryptopia 交易所盜走的部分資產(chǎn)流入了 Uniswap 去中心化交易所和 “DeFi 銀行 ”Compound, 主要目的是利用 DeFi 借貸平臺(tái)進(jìn)行混淆資金洗錢。

關(guān)于兩個(gè)智能合約漏洞的技術(shù)問題,推薦閱讀:

《AirSwap智能合約漏洞詳解》

《MakerDAO治理合約升級(jí)背后的安全風(fēng)波》

雖然行業(yè)損失金額不大,但卻透露出一個(gè)危險(xiǎn)信號(hào),黑客已經(jīng)盯上 DeFi 領(lǐng)域了。一旦 DeFi 平臺(tái)的資產(chǎn)抵押規(guī)模和受眾群體再上一個(gè)量級(jí),這個(gè)領(lǐng)域很可能會(huì)是繼 DApp 之后的下一個(gè)安全事件多發(fā)區(qū)。

理財(cái)錢包、資金盤、釣?詐騙成行業(yè)毒瘤

2019 年,理財(cái)錢包、資金盤和釣魚詐騙事件成為行業(yè)毒瘤。PlusToken、TokenStore、OneCoin 等理財(cái)錢包被曝跑路,卷走數(shù)百億數(shù)字資產(chǎn),令數(shù)百萬投資者奔上了漫漫“維權(quán)路”。

其中,最受矚目的莫過于被譽(yù)為幣圈第一資金盤的 PlusToken 錢包跑路事件,當(dāng)天眾多用戶反映 PlusToken 錢包已經(jīng)無法提現(xiàn),Plustoken 錢包的項(xiàng)目方疑似跑路,據(jù)公開數(shù)據(jù),涉案金額或超 200 億元,參與 PlusToken 錢包的用戶已經(jīng)超過了 300 萬。

早在 2018 年便有文章質(zhì)疑 PlusToken 是個(gè)傳銷騙局。因?yàn)?,從運(yùn)作模式來看,PlusToken 幾乎完美符合傳銷的所有特點(diǎn)——繳費(fèi)入會(huì)、發(fā)展下線、層級(jí)收益。

通過將一定數(shù)量的數(shù)字貨幣轉(zhuǎn)入 PlusToken 的官方地址,就可開啟智能狗,獲得“搬磚”收益,即繳費(fèi)入會(huì);開通智能狗就可獲得發(fā)展下線的資格,通過發(fā)展更多的下線成員,提升會(huì)員等級(jí),獲得不同比例的獎(jiǎng)勵(lì)金;個(gè)人收益與下線數(shù)量及收益掛鉤,最高等級(jí)會(huì)員享受項(xiàng)目分紅,即層級(jí)收益。

此外,PlusToken 號(hào)稱“每月10%-30% 的收益”,再加上交易所提現(xiàn)需要的手續(xù)費(fèi),這意味著交易所之間的差價(jià)需要比這更高才有可能。如果真的有這樣的交易所存在,那么分分鐘就會(huì)破產(chǎn)。

公鏈項(xiàng)目一直的隱患—雙花攻擊

據(jù) PeckShield 顯示,在 01 月 05 日到 01 月 08 日之間,ETC 鏈上至少有 15 次疑似雙花交易,共計(jì)損失 ETC 219,500 枚,價(jià)值約 110 萬美元。

所謂雙花攻擊,即一筆 Token 被花了兩次及以上。簡(jiǎn)單說就是,攻擊者將一筆 Token 轉(zhuǎn)到另外一個(gè)地址,通常是轉(zhuǎn)到交易所進(jìn)行套現(xiàn),然后再利用手中掌握的算力對(duì)轉(zhuǎn)賬交易進(jìn)行回滾,將轉(zhuǎn)出的 Token 再度轉(zhuǎn)回自己的地址。

雙花攻擊也是幣圈最常見的一種的攻擊手段,黑客通常選擇算力不高的代幣下手。在 ETC 雙花攻擊之前,BTG、ZenCash 等也曾發(fā)過此類事件。

當(dāng)然,雙花攻擊要想成功,首先必須掌握絕大多數(shù)算力,業(yè)內(nèi)普遍認(rèn)為算力應(yīng)當(dāng)超過 51% 才能進(jìn)行攻擊操作。就拿 ETC 雙花攻擊來說,此次攻擊的算力很可能來源于算力租賃網(wǎng)站 NiceHash 。該網(wǎng)站可租借 ETC 算力一度占到 ETC 全網(wǎng)算力 112%,滿足了雙花攻擊的條件。目前該網(wǎng)站已經(jīng)停止算力出租。

此次“雙花攻擊”造成的損失,最終也由交易所買單了。Gate.io 曾在發(fā)布的聲明中表示:盡管此次 51% 攻擊是因?yàn)?ETC 網(wǎng)絡(luò)算力不足造成,并不是交易平臺(tái)責(zé)任,但 Gate.io 將仍然承擔(dān)所有的 ETC 損失。

回顧一年前的這起安全事件,也給我們一些啟示。作為加密貨幣生態(tài)的參與者,防范雙花攻擊可能并不僅僅是公鏈的責(zé)任,交易所、錢包、投資人都有必要提高警惕。

對(duì)于交易所、錢包而言,可以將提現(xiàn)確認(rèn)要求提高,從而降低雙花風(fēng)險(xiǎn)。例如,一些交易所在 ETC 雙花攻擊后,將充幣確認(rèn)數(shù)提高至 100 次,提現(xiàn)確認(rèn)數(shù)提高至 400 次。

對(duì)于項(xiàng)目方而言,可以升級(jí)挖礦算法。另外,項(xiàng)目方需要密切監(jiān)視算力變化,防止攻擊者借助限制算力實(shí)施攻擊。

對(duì)于用戶而言,為了防止交易被雙花,請(qǐng)務(wù)必到正規(guī)交易所進(jìn)行交易。在遭受損失后,第一時(shí)間聯(lián)系交易所或者項(xiàng)目方,及時(shí)對(duì)交易回滾。另外,在交易一些市值較小的代幣時(shí),需要格外關(guān)注,防止其算力被人為操縱。

雙花攻擊對(duì)于項(xiàng)目而言,也是一場(chǎng)成年禮。經(jīng)歷了雙花攻擊考驗(yàn)的項(xiàng)目,才能在區(qū)塊鏈的世界中走得更遠(yuǎn)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • BUG
    BUG
    +關(guān)注

    關(guān)注

    0

    文章

    156

    瀏覽量

    16311
  • 區(qū)塊鏈技術(shù)

    關(guān)注

    5

    文章

    676

    瀏覽量

    15198
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    不間斷電源怎么接線?手把手教你正確安裝,避免安全隱患

    ?買了UPS不間斷電源,保護(hù)好了關(guān)鍵設(shè)備,卻在接線這一步犯了難。這是很多用戶在選購(gòu)UPS后遇到的真實(shí)困惑。接錯(cuò)了怎么辦?會(huì)不會(huì)燒設(shè)備?有沒有安全隱患?UPS的接線確實(shí)不像普通插座那樣簡(jiǎn)單插上就行
    的頭像 發(fā)表于 03-31 14:19 ?812次閱讀
    不間斷電源怎么接線?手把手教你正確安裝,避免<b class='flag-5'>安全隱患</b>

    筑牢零碳園區(qū)的安全防線——電氣安全隱患預(yù)警

    零碳園區(qū)在追求能效最優(yōu)的同時(shí),絕不能忽視用能安全。電氣安全是保障園區(qū)穩(wěn)定運(yùn)行的紅線。據(jù)統(tǒng)計(jì),許多電氣火災(zāi)事故源于線路老化、絕緣損壞、接觸不良等隱蔽性故障,這些隱患在初期難以被肉眼發(fā)現(xiàn),一旦爆發(fā),將
    的頭像 發(fā)表于 03-12 09:58 ?161次閱讀
    筑牢零碳園區(qū)的<b class='flag-5'>安全</b>防線——電氣<b class='flag-5'>安全隱患</b>預(yù)警

    儲(chǔ)能安全警報(bào):冷卻液泄漏的隱患與檢測(cè)難題 | 星科創(chuàng)科技解讀

    深圳市星科創(chuàng)科技有限公司深度剖析儲(chǔ)能系統(tǒng)中冷卻液/電解液泄漏的巨大安全隱患,揭示傳統(tǒng)檢測(cè)方法的局限,并提出創(chuàng)新的非接觸檢測(cè)思路。
    的頭像 發(fā)表于 01-22 17:18 ?713次閱讀

    破解施工現(xiàn)場(chǎng)用電安全隱患:ASJ系列剩余電流繼電器的解決方案

    施工現(xiàn)場(chǎng)的臨時(shí)用電系統(tǒng)較為復(fù)雜且環(huán)境多變,存在眾多安全隱患。電氣設(shè)備的漏電故障可能引發(fā)人員觸電傷亡、電氣火災(zāi)等嚴(yán)重事故,對(duì)施工人員的生命安全和工程的順利進(jìn)行構(gòu)成巨大威脅。ASJ 系列剩余電流繼電器作為一種漏電保護(hù)裝置,在施工現(xiàn)場(chǎng)的安全
    的頭像 發(fā)表于 01-19 17:19 ?710次閱讀
    破解施工現(xiàn)場(chǎng)用電<b class='flag-5'>安全隱患</b>:ASJ系列剩余電流繼電器的解決方案

    臨時(shí)用電有哪些常見安全隱患?提供用電安全解決方案

    為進(jìn)一步加強(qiáng)全市限額以下小型房屋建筑工程安全生產(chǎn)管理,依據(jù)相關(guān)法律法規(guī)和標(biāo)準(zhǔn),梳理了管理 通用要求 和 常見安全隱患 。今天發(fā)布常見安全隱患的第二篇—— 臨時(shí)用電 施工現(xiàn)場(chǎng)常見安全隱患
    的頭像 發(fā)表于 01-13 17:12 ?1295次閱讀
    臨時(shí)用電有哪些常見<b class='flag-5'>安全隱患</b>?提供用電<b class='flag-5'>安全</b>解決方案

    機(jī)智云斬獲2025大灣區(qū)數(shù)生態(tài)大會(huì)數(shù)字先鋒企業(yè)

    2025年12月26 日,“2025 大灣區(qū)數(shù)字經(jīng)濟(jì)與區(qū)塊生態(tài)大會(huì)” 在廣州圓滿落幕。本次大會(huì)以“數(shù)智融通,啟生態(tài)”為主題,匯聚政產(chǎn)學(xué)研用金服各界代表,共同探討數(shù)字經(jīng)濟(jì)發(fā)展新路徑。
    的頭像 發(fā)表于 01-06 11:40 ?733次閱讀

    奧托立夫亮相2025沃爾沃汽車亞太區(qū)供應(yīng)可持續(xù)發(fā)展技術(shù)展

    2025年11月26日-28日,2025年沃爾沃汽車亞太區(qū)供應(yīng)可持續(xù)發(fā)展技術(shù)展在上海沃爾沃汽車亞太區(qū)總部隆重舉行。本屆大會(huì)以“安全、健康、可持續(xù)”為核心理念,匯聚了數(shù)百家供應(yīng)
    的頭像 發(fā)表于 12-08 17:29 ?875次閱讀

    電氣隱患 “早發(fā)現(xiàn)”!安科瑞 ASCB3 智能微斷,賦能銀行安全高效運(yùn)營(yíng)

    首位,成為金融行業(yè)亟需解決的安全隱患。 銀行用電:看不見的風(fēng)險(xiǎn)無處不在 銀行營(yíng)業(yè)場(chǎng)所的用電系統(tǒng)復(fù)雜多樣,覆蓋營(yíng)業(yè)網(wǎng)點(diǎn)、自助銀行、辦公大樓及數(shù)據(jù)中心等多個(gè)區(qū)域。這些場(chǎng)所普遍存在三大安全隱患: 基礎(chǔ)管理落后 :多數(shù)銀行營(yíng)業(yè)場(chǎng)所的用
    的頭像 發(fā)表于 12-02 16:04 ?458次閱讀
    電氣<b class='flag-5'>隱患</b> “早發(fā)現(xiàn)”!安科瑞 ASCB3 智能微斷,賦能銀行<b class='flag-5'>安全</b>高效運(yùn)營(yíng)

    隱患到閉環(huán):云翎智能RTK高精度定位記錄儀如何重塑電網(wǎng)安全防線

    云翎智能RTK高精度定位記錄儀以“厘米級(jí)定位+實(shí)時(shí)傳輸+智能分析+區(qū)塊存證”為核心技術(shù)架構(gòu),深度融合北斗三號(hào)衛(wèi)星系統(tǒng)、RTK實(shí)時(shí)動(dòng)態(tài)差分、5G通信、AI智能分析及國(guó)產(chǎn)化技術(shù),從隱患
    的頭像 發(fā)表于 11-18 20:46 ?368次閱讀
    從<b class='flag-5'>隱患</b>到閉環(huán):云翎智能RTK高精度定位記錄儀如何重塑電網(wǎng)<b class='flag-5'>安全</b>防線

    電纜隧道綜合監(jiān)測(cè)可以預(yù)防哪些安全隱患?

    電纜隧道的綜合監(jiān)測(cè)是確保隧道安全運(yùn)行,預(yù)防火災(zāi)、爆炸、設(shè)備故障等風(fēng)險(xiǎn),同時(shí)提升運(yùn)維效率,保障城市電力供應(yīng)的穩(wěn)定性的一項(xiàng)重要工作。電纜隧道綜合監(jiān)測(cè)系統(tǒng)裝置,通過集成多種先進(jìn)監(jiān)測(cè)技術(shù),針對(duì)電纜隧道內(nèi)
    的頭像 發(fā)表于 09-22 16:52 ?909次閱讀
    電纜隧道綜合監(jiān)測(cè)可以預(yù)防哪些<b class='flag-5'>安全隱患</b>?

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級(jí)解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1286次閱讀

    福祿克紅外熱像儀助力安全隱患排查

    在石油石化、油質(zhì)或液體儲(chǔ)運(yùn)、冶金等行業(yè)中,錯(cuò)綜復(fù)雜的地上及地下管線構(gòu)成了龐大的設(shè)備網(wǎng)絡(luò)。這些管線看似平靜,實(shí)則可能隱藏著重大的安全隱患。傳統(tǒng)的肉眼檢查方法往往難以發(fā)現(xiàn)這些潛在問題,而紅外熱像技術(shù)則成為了一種揭開隱藏真相的有效手段。
    的頭像 發(fā)表于 08-22 15:20 ?984次閱讀

    充電寶自燃隱患引發(fā)關(guān)注:如何確保充電寶安全?

    近期,一場(chǎng)圍繞充電寶的安全風(fēng)暴席卷全國(guó)。不少品牌因電芯缺陷存在自燃隱患,引發(fā)了公眾對(duì)充電寶安全性的廣泛關(guān)注。本期我們將探討充電寶的安全隱患以及如何通過技術(shù)手段解決這些問題。充電寶
    的頭像 發(fā)表于 07-23 11:37 ?1192次閱讀
    充電寶自燃<b class='flag-5'>隱患</b>引發(fā)關(guān)注:如何確保充電寶<b class='flag-5'>安全</b>?

    人臉識(shí)別門禁一體機(jī),如何解決員工宿舍區(qū)安全混亂問題?

    不少制造型企業(yè)或工廠都會(huì)提供員工宿舍,作為企業(yè)福利之一。這本質(zhì)是企業(yè)對(duì)員工的關(guān)懷,但在實(shí)際管理過程中,還是容易出現(xiàn)各種混亂情況和安全隱患。例如員工宿舍區(qū)的安保不到位,無關(guān)人員隨意進(jìn)出園區(qū)、人工登記
    的頭像 發(fā)表于 07-11 10:13 ?750次閱讀
    人臉識(shí)別門禁一體機(jī),如何解決員工宿舍<b class='flag-5'>區(qū)</b><b class='flag-5'>安全</b>混亂問題?

    如何解決銀行安全用電存在的安全隱患?

    進(jìn)度要求。 2020年,中國(guó)郵政儲(chǔ)蓄銀行辦公室(郵銀發(fā)〔2020〕48號(hào))《中國(guó)郵政儲(chǔ)蓄銀行安全保衛(wèi)工作提質(zhì)升級(jí)活動(dòng)2020年工作方案》亦要求對(duì)銀行場(chǎng)景內(nèi)消防
    的頭像 發(fā)表于 05-13 13:19 ?701次閱讀
    如何解決銀行<b class='flag-5'>安全</b>用電存在的<b class='flag-5'>安全隱患</b>?
    迭部县| 丽江市| 青阳县| 霞浦县| 板桥市| 湖北省| 万源市| 平舆县| 日照市| 吉水县| 盐亭县| 莱阳市| 和林格尔县| 建昌县| 龙游县| 华容县| 本溪市| 时尚| 宣城市| 大洼县| 满城县| 盱眙县| 乐东| 侯马市| 西乌珠穆沁旗| 泰来县| 彰武县| 汕尾市| 嘉峪关市| 高州市| 喀喇| 阳东县| 嘉荫县| 大名县| 瑞安市| 北川| 临夏市| 上犹县| 贡山| 唐海县| 伊春市|