比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 比特幣 > Info

Hardcore | 以太坊中智能合約攻擊和漏洞百科全書_FUN

Author:

Time:1900/1/1 0:00:00

金色財經近期推出Hardcore欄目,為讀者提供熱門項目介紹或者深度解讀。

以太坊上的應用程序管理財務價值,使安全性變得絕對重要。作為一種新興的、實驗性的技術,智能合約當然也受到了相當多的攻擊。為了防止進一步的攻擊,我列出了幾乎所有已知的攻擊和漏洞的列表。盡管此列表可能包含已知的攻擊,但新的漏洞仍在定期發現,因此,這應該只是您作為工程師研究智能合約安全性的開始。攻擊在本節中,我們將介紹可用于利用智能合約漏洞的已知攻擊。前端運行又稱為事務排序依賴性康科迪亞大學(University of Concordia)認為,“先行是一種行動,在此過程中,用戶可以從預先訪問有關即將發生的交易和交易的特權市場信息中受益”,對市場中未來事件的了解會導致剝削。例如如果知道某個特定代幣將要進行非常大的購買,那么壞的參與者可以提前購買該代幣,并在超大的購買訂單提高價格時出售該代幣以獲取利潤。前端攻擊在金融市場長期以來一直是一個問題,由于區塊鏈的透明性,這個問題在加密貨幣市場再次出現。由于此問題的解決方案因合約而異,因此很難避免。可能的解決方案包括批量交易和使用預提交方案(即允許用戶稍后提交詳細信息)。限制區塊氣體的DoS在以太坊區塊鏈中,所有區塊都有氣體限制。氣體限制的好處之一是,它可以防止攻擊者創建無限的事務循環,但是如果事務的氣體使用量超過此限制,則事務將失敗。 這可能以幾種不同的方式導致DoS攻擊。無限操作在這種情況下,區塊氣限額可能是一個問題,即向一系列地址發送資金。即使沒有任何惡意,這也很容易出錯。僅僅是因為有太多的用戶需要付費,就可以最大限度地超出氣體的限額,并阻止交易的成功。這種情況也可能導致攻擊。假設一個壞的參與者決定創建大量的地址,每個地址從智能合約中支付少量資金。如果有效地執行,則可以無限期地阻止事務,甚至可能阻止進一步的事務處理。解決此問題的有效方法是在當前的推付式支付系統上使用預付式支付系統。為此,請將每筆付款分成自己的交易,然后讓收款人調用該功能。如果出于某種原因,您真的需要遍歷一個未指定長度的數組,至少希望它可能占用多個區塊,并允許它在多個事務中執行,如本例所示:struct Payee {    address addr;    uint256 value;}Payee[] payees;uint256 nextPayeeIndex;function payOut() {    uint256 i = nextPayeeIndex;    while (i < payees.length && msg.gas > 200000) {      payees[i].addr.send(payees[i].value);      i++;    }    nextPayeeIndex = i;}區塊填充在某些情況下,即使您未遍歷未指定長度的數組,您的智能合約也可能受到氣體限制的攻擊。攻擊者可以通過使用足夠高的氣體價格來填充交易之前的幾個區塊。這種攻擊是通過以很高的氣體價格發行幾筆交易來完成的。如果氣體價格足夠高,并且交易消耗了足夠的氣體,它們就可以填滿整個區塊并阻止其他交易被處理。以太坊交易要求發送者支付費以抑制垃圾交易攻擊,但是在某些情況下,可以有足夠的動機來進行此類攻擊。例如在Dapp Fomo3D上使用了區塊填充攻擊。該應用程序具有倒數計時器,通過最后一次購買密鑰,用戶可以贏得大獎-除非用戶每次購買鑰密鑰,計時器都會延長。攻擊者購買了一把密鑰,然后連續塞滿了接下來的13個區塊,這樣他們才能贏得大獎。為了防止此類攻擊的發生,必須仔細考慮在應用程序中合并基于時間的操作是否安全。撤回DosDoS(拒絕服務)攻擊可能發生在函數中,當您嘗試向用戶發送資金時,該函數依賴于該資金轉移是否成功。如果資金被發送到一個由壞的參與者創建的智能合約中,這可能會有問題,因為他們可以簡單地創建一個回退函數來還原所有付款。例如:// INSECUREcontract Auction {    address currentLeader;    uint highestBid;    function bid() payable {        require(msg.value > highestBid);        require(currentLeader.send(highestBid)); // Refund the old leader, if it fails then revert        currentLeader = msg.sender;        highestBid = msg.value;如本例所示,如果攻擊者通過具有回退函數的智能合約出價來還原所有付款,則它們將永遠無法退款,因此,沒有人可以提出更高的出價。在沒有攻擊者在場的情況下,這也可能會帶來問題。 例如您可能希望通過遍歷數組來向用戶支付費用,當然,您要確保為每個用戶都支付了適當的費用。 這里的問題是,如果一次付款失敗,該功能將被還原并且而沒有人得到付款。address[] private refundAddresses;mapping (address => uint) public refunds;// badfunction refundAll() public {    for(uint x; x < refundAddresses.length; x++) { // arbitrary length iteration based on how many addresses participated        require(refundAddresses[x].send(refunds[refundAddresses[x]])) // doubly bad, now a single failure on send will hold up all funds    }}解決此問題的有效方法是在當前的推付式支付系統上使用預付式支付系統。 為此,請將每筆付款分成自己的交易,然后讓收款人調用該功能。contract auction {    address highestBidder;    uint highestBid;    mapping(address => uint) refunds;    function bid() payable external {        require(msg.value >= highestBid);        if (highestBidder != address(0)) {            refunds[highestBidder] += highestBid; // record the refund that this user can claim }        highestBidder = msg.sender;        highestBid = msg.value;    function withdrawRefund() external {        uint refund = refunds[msg.sender];        refunds[msg.sender] = 0;        (bool success, ) = msg.sender.call.value(refund)("");        require(success);強制將以太坊發送給智能合約有時候,用戶不需要將以太坊發送到智能合約。不幸的是,在這種情況下,可以繞過智能合約回退函數并強行發送以太坊。contract Vulnerable {    function () payable {        revert();    function somethingBad() {        require(this.balance > 0);        // Do something bad盡管似乎應該撤消與Vulnerable智能合約的任何交易,但實際上有兩種方法可以強制發送Ether。第一種方法是在以“易受攻擊的合同”地址設置為受益人的合同上調用“selfdestruct”方法。 這是可行的,因為selfdestruct不會觸發回退函數。另一種方法是預先計算智能合約的地址,并在部署智能合約之前將以太坊發送到該地址。令人驚訝的是,這是可能實現的。Griefing是一種經常在視頻游戲中執行的攻擊,惡意用戶以一種意外的方式玩游戲,以打擾其他玩家,也就是trolling。此類攻擊還用于阻止事務按預期執行。可以對接受數據并在另一個智能合約的子調用中使用它的智能合約進行此攻擊。此方法通常用于多簽名錢包以及交易中繼器中。如果子調用失敗,則將還原整個事務或繼續執行。讓我們以一個簡單的中繼智能合約為例。 如下所示,中繼智能合約允許某人進行交易并簽署交易,而不必執行交易。當用戶無法支付與交易相關的氣體時,通常會使用此函數。contract Relayer {    mapping (bytes => bool) executed;    function relay(bytes _data) public {        // replay protection; do not call the same transaction twice        require(executed[_data] == 0, "Duplicate call");        executed[_data] = true;        innerContract.call(bytes4(keccak256("execute(bytes)")), _data);執行事務的用戶(轉發器)可以通過僅使用足以執行事務的氣體而不是足夠使子調用成功的氣體來有效地審查事務。有兩種方法可以防止這種情況發生。第一種解決方案是僅允許受信任的用戶中繼事務。另一種解決方案是要求轉運商提供足夠的氣體,如下所示。// contract called by Relayercontract Executor {    function execute(bytes _data, uint _gasLimit) {        require(gasleft() >= _gasLimit);        ...#### 可重入攻擊可重入性是一種攻擊,當契約函數中的錯誤允許函數在本應禁止的情況下多次執行時,可能會發生這種攻擊。如果惡意使用,這可以用來從智能合約中抽走資金。實際上,可重入性是DAO攻擊中使用的攻擊向量。單函數可重入(Single-function reentrancy)當易受攻擊的函數與攻擊者試圖遞歸調用的函數相同時,就會發生單函數重入攻擊。// INSECUREfunction withdraw() external {    uint256 amount = balances[msg.sender];    require(msg.sender.call.value(amount)());    balances[msg.sender] = 0;}在這里,我們可以看到余額只有在資金轉移后才被修改。這可以讓黑客在余額設置為0之前多次調用該函數,有效地耗盡智能合約。跨函數重入攻擊跨函數重入攻擊是同一過程的更復雜版本。當易受攻擊的功能與攻擊者可以利用的功能共享狀態時,就會發生跨函數重入攻擊。// INSECUREfunction transfer(address to, uint amount) external {  if (balances[msg.sender] >= amount) {    balances[to] += amount;    balances[msg.sender] -= amount;function withdraw() external {  uint256 amount = balances[msg.sender];  require(msg.sender.call.value(amount)());  balances[msg.sender] = 0;在此示例中,黑客可以通過在fallout()函數中將余額設置為0之前具有回退函數調用transfer()來轉移已用資金來利用此智能合約。防止可重入攻擊在智能合約中轉移資金時,請使用發送或轉移而不是調用。使用調用的問題與其他函數不同,它沒有2300的限制。這意味著可以在外部函數調用中使用該調用,該函數可用于執行重入攻擊。另一種可靠的預防方法是標記不受信任的功能。function untrustedWithdraw() public {  uint256 amount = balances[msg.sender];  require(msg.sender.call.value(amount)());  balances[msg.sender] = 0;此外,為了獲得最佳安全性,請使用“checks-effects-interactions”模式。這是智能合約函數的簡單經驗法則。該函數應從checks開始-例如require和assert語句。接下來,應執行智能合約的效力-例如狀態修改。最后,我們可以與其他智能合約進行交互-例如外部函數調用。這種結構可有效防止重入,因為智能合約的修改狀態將防止不良行為者執行惡意交互。function withdraw() external {  uint256 amount = balances[msg.sender];  balances[msg.sender] = 0;  require(msg.sender.call.value(amount)());由于在執行任何交互操作之前將余額設置為0,因此如果遞歸調用智能合約,則在第一個事務之后將沒有任何要發送的內容。脆弱性在本節中,我們將介紹已知的智能合約漏洞以及如何避免這些漏洞。此處列出的幾乎所有漏洞都可以在智能合約弱點分類中找到。整數上溢和下溢實際上,整數類型具有最大值。 例如:uint8 => 255uint16 => 65535uint24 => 16777215uint256 =>(2 ^ 256)-1當您超過最大值(溢出)或低于最小值(下溢)時,可能會發生溢出和下溢錯誤。當您超過最大值時,您將返回到零,而當您低于最小值時,它將使您返回到最大值。由于較小的整數類型(如uint8,uint16等)具有較小的最大值,因此更容易引起溢出; 因此應謹慎使用它們。可能的最佳解決溢出和下溢錯誤的方法是在執行數學運算時使用OpenZeppelin SafeMath庫。時間戳依賴性現在或block.timestamp訪問的塊的時間戳可由礦工操作。 使用時間戳執行智能合約函數時,應考慮三個因素。時間戳操縱如果使用時間戳來嘗試產生隨機性,則礦工可以在區塊驗證后的15秒鐘內發布時間戳,從而使他們能夠將時間戳設置為一個值,從而增加使用該功能的幾率。例如彩票應用可以使用區塊時間戳來選擇組中的隨機投標人。礦工可以進入彩票,然后將時間戳修改為一個值,使他們有更大的幾率贏得彩票。因此,不應將時間戳用于創建隨機性。5秒規則以太坊的參考規范“ Yellow Paper”(黃皮書)沒有規定可以改變多少區塊的時間限制,它必須大于其父級的時間戳。話雖這么說,流行的協議實現會拒絕將來時間戳大于15秒的區塊,因此只要您的時間相關事件可以安全地相差15秒,就可以安全地使用區塊時間戳。不要使用block.number作為時間戳您可以使用block.number和平均區塊時間來估計事件之間的時間差。 但是阻止時間可能會更改并破壞函數,因此最好避免這種用法。通過tx.origin授權tx.origin是Solidity中的全局變量,它返回發送事務的地址。重要的是您切勿使用tx.origin進行授權,因為另一個智能合約可以使用回退函數來調用您的智能合約并獲得授權,因為授權地址存儲在tx.origin中。 考慮以下示例:pragma solidity >=0.5.0 <0.7.0;// THIS CONTRACT CONTAINS A BUG - DO NOT USEcontract TxUserWallet {    address owner;    constructor() public {        owner = msg.sender;    function transferTo(address payable dest, uint amount) public {        require(tx.origin == owner);        dest.transfer(amount);在這里我們可以看到TxUserWallet智能合約使用tx.origin授權transferTo()函數。pragma solidity >=0.5.0 <0.7.0;interface TxUserWallet {    function transferTo(address payable dest, uint amount) external;contract TxAttackWallet {    address payable owner;    constructor() public {        owner = msg.sender;    function() external {        TxUserWallet(msg.sender).transferTo(owner, msg.sender.balance);現在如果有人誘騙您將以太坊發送至TxAttackWallet智能合約地址,他們可以通過檢查tx.origin來查找發送交易的地址來竊取您的資金。為了防止這種攻擊,請使用msg.sender進行授權。浮動編譯器最好選擇一個編譯器版本并堅持使用它。使用浮動編譯器時,可能會使用過時或有問題的編譯器版本意外地部署智能合約,這可能會導致錯誤,從而使智能合約的安全性受到威脅。對于開源項目,該實用程序還會告訴開發人員在部署您的智能合約時要使用哪個版本。所選的編譯器版本應經過全面測試,并考慮是否存在已知錯誤。對于庫和包,可以使用浮動編譯指示例外。 否則開發人員將需要手動更新編譯指示以在本地編譯。函數默認可見性可以將功能可見性指定為public,private,internal或external。重要的是要考慮哪種可視性最適合您的智能合約函數。許多智能合約攻擊是由開發人員忘記或放棄使用可見性修飾符引起的。 然后默認情況下將該函數設置為public,這可能導致意外狀態更改。過時的編譯器版本開發人員通常會在現有軟件中發現錯誤和漏洞并進行修補。 因此盡可能使用最新的編譯器版本很重要。未檢查的調用返回值如果未檢查低級調用的返回值,則即使函數調用拋出錯誤,也可能繼續執行。這可能導致意外行為并破壞程序邏輯。失敗的調用甚至可能是由攻擊者引起的,攻擊者可以進一步利用應用程序進行攻擊。在Solidity中,您可以使用低級調用,例如address.call(),address.callcode(),address.delegatecall()和address.send(),也可以使用智能合約調用,例如ExternalContract.doSomething( )。低級調用永遠不會引發異常-相反,如果遇到異常,它們將返回false,而智能合約調用將自動引發。如果您使用低級調用,請確保檢查返回值以處理可能的失敗調用。無保護的以太坊提款如果沒有足夠的訪問控制,不良行為者可能能夠從智能合約中撤出部分或全部以太坊。這可能是由于錯誤地命名了要用作構造函數的函數,從而使任何人都可以重新初始化智能合約。為了避免此漏洞,請僅允許授權或按預期的方式觸發提款,并適當命名您的構造函數。無保護的自毀指令在具有自毀方法的智能合約中,如果缺少訪問控制或訪問控制不足,惡意行為者可以自毀智能合約。重要的是要考慮自毀功能是否絕對必要。如有必要,請考慮使用多重簽名授權來防止攻擊。在Parity攻擊中使用了此攻擊。一位匿名用戶定位并利用了“庫”智能合約中的漏洞,從而使自己成為智能合約的所有者。 然后攻擊者開始自毀智能合約。這導致資金被凍結在587個唯一的錢包中,總共持有513,774.16個以太坊。狀態變量默認可見性開發人員通常會明確聲明函數可見性,而聲明變量可見性并不常見。狀態變量可以具有三個可見性標識符之一:public,private或internal。幸運的是,變量的默認可見性是內部的,而不是public的,但是即使您打算將變量聲明為internal的,也必須明確,因此對于誰可以訪問該變量沒有錯誤的假設。未初始化的存儲指針數據作為存儲,內存或調用數據存儲在EVM中。 理解并正確初始化這兩者很重要。 錯誤地初始化數據存儲指針,或者只是不進行初始化就可能導致智能合約漏洞。斷言assert從Solidity 0.5.0開始,未初始化的存儲指針不再是問題,因為與未初始化的存儲指針的協定將不再編譯。 話雖如此,了解在某些情況下應該使用哪些存儲指針仍然很重要。在Solidity 0.4.10中,創建了以下函數:assert(),require()和revert()。 在這里,我們將討論assert函數以及如何使用它。正式地說,assert()函數用于聲明不變量;非正式地說,assert()是一個過分自信的保鏢,可以保護您的智能合約,但會在過程中竊取您的氣體。正常運行的智能合約永遠不應到達失敗的assert聲明。如果到達了失敗的assert語句,則說明您使用了assert()的方式不正確,或者智能合約中存在將其置于無效狀態的錯誤。如果在assert()中檢查的條件實際上不是不變的,則建議您將其替換為require()語句。使用過時的函數隨著時間的流逝,Solidity中的函數已被棄用,并經常被更好的函數所取代。不要使用過時的函數,這很重要,因為它可能導致意外的效果和編譯錯誤。

Upbit已限制以Haru Invest為對象的加密資產提現:6月13日消息,韓國加密交易所Upbit已限制以數字資產管理平臺Haru Invest為對象的加密資產提現。

此前報道,Haru Invest疑似已關閉其辦公室,并注銷部分社交媒體賬號。[2023/6/13 21:33:52]

下面是一個不推薦使用的函數和替代項的列表。許多替代品都是簡單的別名,如果用作不推薦使用的替代品,則不會破壞當前行為。

委托給不受信任的調用者Delegatecall是消息調用的一種特殊變體。它幾乎與常規消息調用相同,只是目標地址在調用協定的上下文中執行,msg.sender和msg.value保持不變。實際上,delegatecall委托其他智能合約修改調用智能合約的存儲。由于delegatecall提供了對智能合約的如此多的控制權,因此只將其用于可信的智能合約(比如您自己的智能合約)是非常重要的。如果目標地址來自用戶輸入,請確保它是受信任的協定。簽名延展性人們通常會假設在智能合約中使用加密簽名系統會驗證簽名是否唯一; 但是事實并非如此。在以太坊中的簽名可以在沒有私鑰的情況下進行更改并保持有效。 例如橢圓密鑰密碼術由三個變量v,r和s組成,如果以正確的方式修改了這些值,則可以獲得帶有無效私鑰的有效簽名。為避免簽名可延展性的問題,切勿在簽名消息哈希中使用簽名來檢查智能合約是否已處理了先前簽名的消息,因為惡意用戶可以找到并重新創建您的簽名。構造函數名稱不正確在Solidity 0.4.22之前,定義構造函數的唯一方法是使用智能合約名稱創建函數。在某些情況下,這是有問題的。 例如如果智能合約以不同的名稱重復使用,但構造函數也未更改,則它將變成常規的可調用函數。現在,使用Solidity的現代版本,您可以使用Constructor關鍵字定義構造函數,從而有效棄用此漏洞。 因此,解決此問題的方法只是使用現代的Solidity編譯器版本。隱藏狀態變量在Solidity中可以兩次使用相同的變量,但可能會導致意外的副作用。 對于使用多個智能合約,這尤其困難。 請看以下示例:contract SuperContract {  uint a = 1;contract SubContract is SuperContract {  uint a = 2;在這里,我們可以看到SubContract繼承了SuperContract,并且變量a被兩次定義為不同的值。 現在,假設我們使用a在SubContract中執行某些功能。 由于已修改a的值,因此從SuperContract繼承的功能將不再起作用。為避免此漏洞,重要的是我們檢查整個智能合約系統是否存在歧義。檢查編譯器警告也很重要,因為只要它們在智能合約中,它們就可以標記這些歧義。區塊鏈屬性的隨機性來源較弱在以太坊中,某些應用程序依賴于隨機數的生成來保持公平。但是在以太坊中,隨機數的生成非常困難,并且有一些陷阱值得考慮。使用諸如block.timestamp,blockhash和block.difficulty之類的鏈屬性似乎是個好主意,因為它們通常會產生偽隨機值。然而,問題在于礦工修改這些值的能力。 例如在具有數百萬美元大獎的賭博應用中,礦工有足夠的動力去生成許多替代區塊,只選擇會導致礦工中獎的區塊。當然,要像這樣控制區塊鏈會付出巨大的代價,但是如果賭注足夠高,那肯定可以做到。為了避免在隨機數生成中操縱礦工,有一些解決方案:1. 承諾方案,例如RANDAO,DAO,其中隨機數由DAO中的所有參與者生成。2. 通過oracle的外部來源-例如Oraclize。3. 使用比特幣區塊哈希,因為網絡更加分散,區塊的開采成本更高。缺少針對簽名重放攻擊的保護有時在智能合約中,有必要執行簽名驗證以提高可用性和氣體的成本。但是在實施簽名驗證時需要考慮。為了防止簽名重放攻擊,智能合約應僅允許處理新的哈希。這樣可以防止惡意用戶多次重播另一個用戶的簽名。為了更加安全地進行簽名驗證,請遵循以下建議:· 存儲智能合約處理的每個消息哈希,然后在執行功能之前對照現有哈希檢查消息哈希。· 在哈希中包括合同的地址,以確保消息僅在單個合同中使用。· 切勿生成包含簽名的消息哈希。違反條例equire()方法用于驗證條件,例如輸入或智能合約狀態變量,或驗證來自外部智能合約調用的返回值。 為了驗證外部調用,可以由調用者提供輸入,也可以由被調用返回輸入。如果被調用方的返回值發生輸入沖突,則可能是以下兩種情況之一出了問題:· 提供輸入的合同中有一個bug。· 要求條件太強。要解決此問題,首先要考慮需求條件是否太強。如有必要,請減弱它以允許任何有效的外部輸入。如果問題不是必需條件,則智能合約中必須有提供外部輸入的錯誤。確保此智能合約未提供無效輸入。寫入任意存儲位置只有授權地址才能訪問敏感存儲位置。如果整個智能合約中沒有適當的授權檢查,則惡意用戶可能會覆蓋敏感數據。但是即使存在用于寫入敏感數據的授權檢查,攻擊者仍可能能夠通過不敏感數據覆蓋敏感數據。 這可能使攻擊者可以覆蓋重要的變量,例如智能合約所有者。為了防止這種情況的發生,我們不僅要保護具有授權要求的敏感數據存儲,而且還要確保對一個數據結構的寫入不會無意間覆蓋另一數據結構的條目。繼承順序不正確在Solidity中,可以從多個來源繼承,如果不能正確理解,則可能會引起歧義。這種歧義被稱為鉆石問題:如果兩個基本智能合約具有相同的函數,那么哪個優先? 幸運的是,只要開發人員了解解決方案,Solidity就可以很好地處理此問題。Solidity為鉆石問題提供的解決方案是使用反向C3線性化。這意味著它將使繼承從右到左線性化,因此繼承的順序很重要。建議從更一般的智能合約開始,再到更具體的智能合約結束,以避免出現問題。具有函數類型變量的任意跳轉Solidity支持函數類型。這意味著可以將類型為function的變量分配給具有匹配簽名的函數。然后可以像其他任何函數一樣從變量中調用該函數。用戶不應更改函數變量,但是在某些情況下,這是可能的。如果智能合約使用某些匯編指令(例如mstore),則攻擊者可能能夠將函數變量指向任何其他函數。這可能使攻擊者能夠破壞智能合約的函數,甚至可能耗盡智能合約資金。由于內聯匯編是從底層訪問EVM的一種方式,因此它繞過了許多重要的安全功能。 因此,只有在必要且正確理解的情況下,才使用匯編程序。存在未使用的變量盡管允許,但最好的做法是避免使用未使用的變量。 未使用的變量會導致一些不同的問題:· 計算量增加(不必要的氣體消耗)· 錯誤或數據結構錯誤的指示· 代碼可讀性降低強烈建議從代碼庫中刪除所有未使用的變量。意外的以太坊余額由于始終可以將以太坊發送到智能合約中(請參閱“強行將以太幣發送到智能合約”)-如果智能合約具有特定的余額,則很容易受到攻擊。假設我們有一個智能合約,如果智能合約中存儲了任何以太坊,則該智能合約將阻止所有函數執行。如果惡意用戶決定通過強行發送Ether來利用此漏洞,則將引發DoS,使智能合約無法使用。 因此請勿對智能合約中的以太坊余額使用嚴格的平等檢查,這一點很重要。以太坊智能合約代碼始終可以被讀取。即使您的代碼未在Etherscan上進行驗證,攻擊者仍然可以反編譯甚至檢查與它之間的事務以進行分析。這里的一個問題示例是猜謎游戲,用戶必須猜測所存儲的私有變量才能贏得合同中的以太坊。當然這是極其瑣碎的利用(要點是您不應該嘗試,因為它幾乎可以肯定是蜜罐合約,要復雜得多)。這里的另一個常見問題是在Oracle調用中使用未加密的鏈下機密(例如API密鑰)。如果可以確定您的API密鑰,惡意行為者可以簡單地自己使用它或利用其他媒介,例如用盡您允許的API調用并強迫Oracle返回錯誤頁面,這可能會或可能不會導致問題,具體取決于智能合約的結構。檢測智能合約中錯誤有些智能合約不希望其他智能合約與之交互。防止這種情況的常見方法是檢查主叫帳戶中是否存儲了任何代碼。但是智能合約帳戶在構建過程中發起調用仍不會顯示它們存儲代碼,從而有效地繞過了智能合約檢測。非封閉區塊鏈依賴許多智能合約依賴于在一定時間內發生的調用,但以太坊可以在相當長的時間內以相對便宜的價格通過非常高的Gwei交易進行垃圾郵件發送。如Fomo3D(倒數游戲,最后一位投資者贏得了頭獎,但每項投資都增加了倒計時的時間)是由一個用戶贏得的,該用戶在短時間內完全阻塞了區塊鏈,不允許其他人在定時器運行之前進行投資出局,他贏了得了比賽。如今有許多經紀人賭博合同依靠過去的哈希來提供RNG。在大多數情況下,這不是可怕的RNG來源,甚至可以解釋256個區塊后發生的哈希刪除。但是到那時,他們中的許多人根本就沒有下注。這將使某人可以對許多這些功能相似的智能合約下注,并以一定的結果作為所有人的贏家,在主持人仍未決的情況下檢查主持人的提交,并且如果不利,只需阻塞區塊鏈,直到進行修剪即可,得到他們的賭注。不遵守標準在智能合約開發方面,遵循標準很重要。設置標準是為了防止漏洞,而忽略這些漏洞可能會導致意想不到的后果。

CoinShares:以太坊有望于加密貨幣市場悲觀行情中脫穎而出:金色財經報道,根據CoinShares在2022年12月29日至2023年1月23日期間進行的一項調查顯示,盡管比特幣自年初至今的表現優于以太幣,但有60%接受調查的投資者認為以太坊具有最引人注目的增長前景,比例高于去年10月的調查(40%)。另一方面,約30%的受訪者認為比特幣是未來最具吸引力的加密貨幣,低于之前接受調查有相同觀點的受訪者比例(近40%)。

上周,CoinShares指出,允許投資者押注較低比特幣價格的投資產品的單周資金流入量創下自去年7月以來的最高點,而押注較高以太坊價格的投資產品則出現了穩定的資金流入量。這種動態凸顯出比特幣相對于以太幣的市場悲觀情緒。[2023/1/30 11:35:47]

本文編譯自Medium

The Encyclopedia of Smart Contract Attacks and Vulnerabilities

https://medium.com/better-programming/the-encyclopedia-of-smart-contract-attacks-vulnerabilities-dfc1129fdaac

Scalable Capital與CoinShare達成合作,為客戶推出加密ETF等產品:12月18日消息,歐洲財富管理公司 Scalable Capital與數字資產投資公司CoinShare 達成合作,旗下客戶現在可以投資加密交易平臺交易產品(ETP)和交易平臺交易基金(ETF)。Scalable Capital 此前已經推出加密服務Scalable Crypto,主要為客戶在監管環境中提供一些最受歡迎的數字資產。CoinShares目前數字資產管理規模超過43億美元,他們將為Scalable Capital提供BTC、ETH、LTC和XRP投資支持。[2021/12/18 7:47:38]

CoinShares研究主管:BTC達到4500美元時,礦工的平均現金流將轉為負值:數字資產管理公司CoinShares研究主管Chris Bendiksen表示,隨著比特幣本月下跌近40%至5350美元,提供約三分之一算力的礦工們已經出現入不敷出。加密分析公司Messari的分析師Ryan Watkins表示:“人們原本預計在減半前后,BTC價格出現上漲,而現在的情況似乎恰恰相反。”Bendiksen表示,比特幣的價格必須在7400美元左右才能實現礦工平均盈利。BTC價格在4500美元左右,礦工的平均現金流將轉為負值。即便如此,許多人也不太可能馬上關機,因為人們仍然在預期市場反彈。但如果這種情況沒有發生,很多將在減半之后關機。Bendiksen進一步表示,那些主要使用新礦機的礦工的狀況可能還不錯,但上一代礦機就不太行了。如果BTC價格還是這樣,減半之后就沒救了。(彭博社)[2020/3/13]

動態 | 區塊鏈公司Adhara獲1500萬美元投資:據coindesk消息,區塊鏈創業公司Adhara已從以太坊設計工作室Consensys獲得了1500萬美元的資金。[2018/10/15]

Tags:BSPNBSFUNSENBSP幣nbs幣未來價格FUN價格SENATE幣

比特幣
比特幣站穩8000美元 后市有望重回10000美元大關?_ARC

2019年下半年,比特幣價格一直十分萎靡。在11月和12月的大部分時間里,比特幣一直都在努力的突破7600美元的阻力位.

1900/1/1 0:00:00
能源+區塊鏈行業研究報告_ENERGY

能源作為一個體量巨大的傳統行業,其與區塊鏈的結合有著巨大的想象空間。目前,能源+區塊鏈的行業應用主要集中在電力領域.

1900/1/1 0:00:00
《鷹視角》第12期——政府對區塊鏈的昨天 今天和明天_區塊鏈

世界正在擁抱區塊鏈 The world is embracing blockchain對于數字資產交易,國家仍保留嚴苛的監管態度。但對于技術層面,國家將大力發展,致力于區塊鏈的落地應用.

1900/1/1 0:00:00
以太坊2.0如何實現“刷卡級”速度?_POW

文|JX kin 編輯|文刀 2020年沒有減半可期的以太坊,同樣有許多故事可以講。1月13日,加密貨幣評級機構韋氏評級(Weiss Crypto Ratings)在推特上稱,以太坊創始人Vit.

1900/1/1 0:00:00
金色前哨丨SEC:IEO與ICO類似 投資者需“非常謹慎”_KUS

金色財經 區塊鏈1月15日訊 美國證券交易委員會(SEC)旗下投資者教育和倡導部門發出警告,敦促公民對IEO保持警惕,這也是該監管機構第一次發布針對IEO的警告.

1900/1/1 0:00:00
政策利好 馬來西亞證券委員會發布IEO監管指南_JORDAN

馬來西亞證券委員會(SC)周三發布了一份有關數字資產行業的詳細指南,注冊的首次交易所發行(IEO)平臺可以進行代幣發售.

1900/1/1 0:00:00
ads