热门资讯> 大量智能合约存在安全漏洞,是开发者粗心还是有意为之 >

大量智能合约存在安全漏洞,是开发者粗心还是有意为之

转载时间:2021.09.28(原文发布时间:2018.04.28)
207
转载作者:36氪企服点评小编
阅读次数:207次

编者按:本文转载自“区块律动BlockBeats”(ID:BlockBeats),作者:0x2,36氪经授权转载。

4 月 25 日上午一个名为 SMT 的代币突然被爆出有黑客利用智能合约的 proxyOverFlow 漏洞生成了巨额 Token,导致该 Token 的价格暴跌。

区块链安全团队 PeckShield 也发现还有大量基于 ERC-20 的代币的智能合约代码中都存在该漏洞,很快火币、OKEx 等交易所全面暂停了基于以太坊的 ERC-20 智能合约 Token 的充币、提现操作。

北京时间 2018 年的 4 月 25 日下午 9 点 17 分 50 秒,PechShield 再次侦测到了 MESH Token的异常交易(见下图)。在这次不同寻常的交易中,黑客给他自己转移了天量的 MESH 代币,其数量是   0x8fff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff,ffff ( 63 个 f),其交易手续费为:0x7000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0000,0001。

大量智能合约存在安全漏洞,是开发者粗心还是有意为之

同样,在 SMT 代币上发生了如出一辙的异常交易。时间是北京时间的凌晨 3 点 16 分 19 秒。


大量智能合约存在安全漏洞,是开发者粗心还是有意为之

PeckShield团队发现只能合约中的proxyTransfer() 函数存在着非常典型的整数溢出问题。

如上图,无论是 _feeSmt 还是 _value, 都是输入型参量,它们都是可以被攻击者所操控的。如果,这两个参量相加恰好变为 0(也就是溢出状态),那么在 206 行的合规性检查就完全被绕过去了。这也就意味着:攻击者可以将海量的代币,转移到这个地址(见 214 行),而无须花任何费用。同样,巨额的费用也会转移到 msg.sender(见 217 行)。

大量智能合约存在安全漏洞,是开发者粗心还是有意为之

PeckShield团队对以太坊系统进行扫描检测后发现部分代币存在类似风险,不乏已经交易所上线的代币:

大量智能合约存在安全漏洞,是开发者粗心还是有意为之

针对文中提到遭受黑客攻击的SMT,该团队已于昨天晚间发布处理办法:因为黑客已经在交易所进行交易,SmartMesh基金会将拿出对等数量的SMT进行销毁和冻结,使总量保持恒定不变。

国内某区块链项目方技术专家表示:但凡认真的审核一遍代码,就不会错过这个漏洞,要么是代码作者对该智能合约编写不了解,要么就是故意留下的漏洞。

「上线该 Token 的交易所也完全没有尽到审核的义务,这是对投资者的不负责。」

[免责声明]

资讯标题: 大量智能合约存在安全漏洞,是开发者粗心还是有意为之

资讯来源: 36氪官网

36氪企服点评

新锐产品推荐

消息通知
咨询入驻
商务合作