中国比特币交易钱包

4000万假币流入波场,BTT假币攻击事件细节披露

4000万假币流入波场,BTT假币攻击事件细节披露4000万假币流入波场,BTT假币攻击事件细节披露4000万假币流入波场,BTT假币攻击事件细节披露攻击者账户中的BTT赃款和攻击使用的假币BTTx如下:攻击者账户中的BTT赃款和攻击使用的假币BTTx如下:此外,在对Github上开源的其他项目方代码进行检查后,发现还有其他项目方存在此安全问题:  此外,在对Github上开源的其他项目方代码进行检查后,发现还有其他项目方存在此安全问题: 4000万假币流入波场,BTT假币攻击事件细节披露  有问题的合约地址如下:

  TF3YXXXXXXXXXXXXXXXXXXXXXXXWt3hx

  TKHNXXXXXXXXXXXXXXXXXXXXXXXAEzx5

  TK8NXXXXXXXXXXXXXXXXXXXXXXXZkQy

  TUvUXXXXXXXXXXXXXXXXXXXXXXXxLETV

  TG17XXXXXXXXXXXXXXXXXXXXXXXkQ9i

  因此我们呼吁广大项目方提高警惕予以重视,检查自己的合约是否存在上述安全漏洞,并及时进行更新。

  这里,我们再次总结一下这次攻击发生的原因:

  开发者对波场代币的使用机制研究不足,可能套用了以太坊的代币使用方法;

  攻击者在迁移其它公链上存在的攻击方式,如EOS已经存在的假币攻击方式。

  想要修复此漏洞,项目方要在收取代币时应同时判断

  msg.tokenvalue

  和

  msg.tokenid是否符合预期。

  可参考以下方法为Invest函数增加代码:

  require(msg.tokenid==1002000);

  require(msg.tokenvalue >= minimum);

  minimum设置最小投资额。

  黑客团队最近可能盯上了波场,原因很可能在于波场公链的DApp市场高度繁荣,但一直未曾遭到过EOS公链级别的高强度攻击。

  攻击者目前主要是将其他公链上已成熟的攻击方式,迁移到波场并进行大范围攻击测试,寻找安全防护较为薄弱的合约。此阶段后,攻击者可能更进一步深度挖掘波场本身可能被利用的机制,进行更高强度和威胁的攻击。

  最后,再次提醒各大项目方加强合约的安全防护级别和安全运维强度,尽量防范未然,避免不必要的损失。必要时可联系第三方专业审计团队,在上链前进行完善的代码安全审计,共同维护公链安全生态。

    

    本文首发于微信公众号:巴比特资讯。文章内容属作者个人观点,不代表和讯网立场。投资者据此操作,风险请自担。

此文由 中国比特币交易钱包 编辑,未经允许不得转载!:首页 > btc是什么 » 4000万假币流入波场,BTT假币攻击事件细节披露

()
分享到:

相关推荐

评论 暂无评论