在线无码中文破解|日本影院一区二区三区|五月激情Av在线|国产香蕉视频一区|国产老熟女AAAA|云霸高清91视频|久久久www视频|在线熟女网站无码视频|国产精品 国产|韩日精品中文字幕

風(fēng)險(xiǎn)提示:理性看待區(qū)塊鏈,提高風(fēng)險(xiǎn)意識(shí)!

以太坊的智能合約和錢(qián)包被黑客攻擊,如何保資金安全?

2個(gè)回答

晴天財(cái)經(jīng)閣8星評(píng)價(jià)

2020-05-08 14:52:40

以太坊的智能合約和錢(qián)包被黑客攻擊,如何保資金安全?

智能合約本質(zhì)是計(jì)算機(jī)程序,計(jì)算機(jī)程序就是代碼,只要是代碼就會(huì)大概率出現(xiàn)漏洞。

來(lái)看幾個(gè)案例,4月22日美圖合約漏洞導(dǎo)致價(jià)值歸零,4月24日SMT智能合約類似的漏洞被黑客利用。這是一個(gè)很?chē)?yán)重的問(wèn)題,因?yàn)槠胀ùa的問(wèn)題,可能丟失數(shù)據(jù)、可能造成崩潰,但智能合約的漏洞被利用,造成的是最直接的經(jīng)濟(jì)損失。

今年年初,我們看到新加波科研工作者對(duì)以太坊上的智能合約做了細(xì)致分析,主要是對(duì)漏洞進(jìn)行分析,設(shè)計(jì)了合約漏洞的形式化驗(yàn)證方法,設(shè)計(jì)了合約漏洞的檢測(cè)工具,并在Github上開(kāi)源。

按照它的分析,大致分成三類:一是貪婪型,有進(jìn)無(wú)出型,相當(dāng)于以太幣鎖定在合約上,永遠(yuǎn)無(wú)法取出;二是揮霍型,任何人都可以得到合約中的以太幣;三是自殺型,任何用戶都可以終止該合約。

研究人員對(duì)幾萬(wàn)個(gè)合約進(jìn)行了分析,實(shí)驗(yàn)結(jié)果顯示69%的合約存在問(wèn)題,最大99%都存在問(wèn)題。就是一小段代碼,框出來(lái)了,如果用安全加值就不會(huì)溢出。但是開(kāi)發(fā)者沒(méi)有正確采用,它用了一個(gè)簡(jiǎn)單的沒(méi)有考慮它可能會(huì)有溢出的可能,帶來(lái)了問(wèn)題,導(dǎo)致后門(mén)被利用,漏洞被利用帶來(lái)了很大的危害。這就是重入攻擊,類似還有重放攻擊、短地址攻擊。

這個(gè)問(wèn)題我們必須得解決,其實(shí)有這樣一些可能的思路,可以將合約安全性問(wèn)題得到顯著改善:首先是檢測(cè),檢測(cè)包括靜態(tài)形式化檢查和驗(yàn)證機(jī)制、動(dòng)態(tài)分析以及模糊測(cè)試技術(shù)。還有一個(gè)思路是對(duì)整個(gè)鏈的設(shè)計(jì),從新的角度考慮,功能分層,包括對(duì)操作系統(tǒng)分裝,這兩種角度可以同時(shí)發(fā)力,共同努力讓代碼質(zhì)量有一個(gè)提升。

來(lái)具體談?wù)剻z測(cè)技術(shù),這個(gè)技術(shù)在智能合約里有廣泛的應(yīng)用前景,叫CFI,最早在CCS2005提出,并被廣泛應(yīng)用于安全漏洞分析理論研究之中。前面文章我們發(fā)現(xiàn)的一些漏洞是由于底層EVM自身執(zhí)行機(jī)制的問(wèn)題導(dǎo)致代碼的非正常跳轉(zhuǎn),其實(shí)CFI可以防止這種重入的發(fā)生。CFI 核心思想是限制程序運(yùn)行中的控制轉(zhuǎn)移,使之始終處于原有的控制流圖所限定的范圍內(nèi)。

最后再來(lái)看一些常見(jiàn)的測(cè)試,比如模糊測(cè)試,通過(guò)對(duì)目標(biāo)系統(tǒng)提供非預(yù)期的輸入,不正常的輸入看輸出是不是有問(wèn)題,有的時(shí)候靠異常的輸入來(lái)考驗(yàn)程序。在這種情況下,模糊測(cè)試是比較好的手段,針對(duì)智能合約可以有另外模糊系統(tǒng),在另外層面完成合約執(zhí)行,提高效率,分析結(jié)果看會(huì)不會(huì)發(fā)現(xiàn)隱藏的漏洞。

剛才講代碼層的措施,從整個(gè)鏈的設(shè)計(jì)角度,看是否可以對(duì)安全性有所增強(qiáng)。這里面主要提出了鏈結(jié)構(gòu)分層,底層區(qū)塊鏈就做關(guān)鍵數(shù)據(jù)存儲(chǔ)和研究,其他復(fù)雜業(yè)務(wù)在鏈外進(jìn)行操作。

從這些分層結(jié)構(gòu),我們可以得到一些啟發(fā):首先鏈上的合約邏輯復(fù)雜性會(huì)大大降低,鏈上的代碼本身不會(huì)特別的復(fù)雜,代碼越簡(jiǎn)單出現(xiàn)漏洞可能性越小,因?yàn)槁┒赐际呛軓?fù)雜的流程,把復(fù)雜過(guò)程放到鏈下處理,關(guān)鍵數(shù)據(jù)存儲(chǔ)再用鏈上合約,這是一個(gè)我們能想象到的,從結(jié)構(gòu)的角度來(lái)解決安全性的問(wèn)題。

我最近比較關(guān)注一個(gè)叫Elastos的項(xiàng)目,它做區(qū)塊鏈的操作系統(tǒng),我覺(jué)得這個(gè)想法對(duì)于安全性有幫助,要基于區(qū)塊鏈,基于Elastos創(chuàng)造一個(gè)未來(lái)安全互聯(lián)網(wǎng),這是一個(gè)小夢(mèng)想,當(dāng)然很難,但是從架構(gòu)設(shè)計(jì)上還是有一點(diǎn)啟發(fā),把操作系統(tǒng)對(duì)于應(yīng)用訪問(wèn)做了一個(gè)分裝,所有的應(yīng)用不能直接訪問(wèn)網(wǎng)絡(luò)資源,保證分裝這一層安全性,這樣應(yīng)用對(duì)于網(wǎng)絡(luò)不透明了,應(yīng)用操作系統(tǒng)提供了訪問(wèn)機(jī)制,這也是一種新的思路。


可待成追憶10星評(píng)價(jià)

2020-05-08 14:58:03

以太坊智能合約的漏洞真是多的不要不要的了。三天內(nèi)連續(xù)被黑客攻擊,蔡文勝的BEC中招,物聯(lián)網(wǎng)概念的SMT今晨也中招。

就連以太坊錢(qián)包Myetherwallet也被黑了,截止發(fā)稿為止,黑客總共盜竊了550個(gè)eth。不禁要問(wèn),還有更安全的區(qū)塊鏈技術(shù)嗎?如何做好安全防范措施?讓我們拭目以待!

4月25日早間,火幣Pro公告,SMT項(xiàng)目方反饋今日凌晨發(fā)現(xiàn)其交易存在異常問(wèn)題。受此影響,火幣Pro現(xiàn)決定暫停所有幣種的充提幣業(yè)務(wù)。

目前所有基于ERC20的幣種仍然恢復(fù)充提業(yè)務(wù),可見(jiàn)這次智能合約的漏洞影響多嚴(yán)重,直接打垮了所有基于ERC20的幣種。而同樣深到SMT影響的還有另外一個(gè)交易所OKEX。

雖然交易所可以采取“交易回滾”的方式處理異常交易,但是如果錢(qián)包里的幣被到了,那就怎么也追不回來(lái)了。

譬如昨晚,就有黑客攻擊了以太坊錢(qián)包Myetherwallet

雖然收到了不安全的提示,但他仍然嘗試?yán)^續(xù)登陸。

盡管我身體的每個(gè)細(xì)胞都告訴我不要嘗試登錄,但我還是強(qiáng)行登錄了。在我強(qiáng)行登陸后,出現(xiàn)約10秒鐘的倒計(jì)時(shí),然后我錢(qián)包中的ETH就被發(fā)送到另一個(gè)錢(qián)包中!

等到從Etherscan上看到交易已經(jīng)完成,這時(shí)他才意識(shí)自己可能是被騙了。在該用戶發(fā)帖時(shí),總計(jì)約 524ETH 收已經(jīng)被轉(zhuǎn)入到兩個(gè)黑客地址中。

地址如下:

0x1d50588C0aa11959A5c28831ce3DC5F1D3120d29

0xf203a3B241deCAFD4BdEBBb557070db337d0Ad27

不久以太坊錢(qián)包Myetherwallet通過(guò)官推發(fā)布一篇推文,確認(rèn)Myetherwallet服務(wù)器遭到DNS劫持攻擊:

這波針對(duì)以太坊錢(qián)包Myetherwallet的是DNS攻擊,總共持續(xù)約4小時(shí)。如果這4小時(shí)中,登錄過(guò)以太坊錢(qián)包Myetherwallet的用戶私鑰都可能被偷。

所以溫馨提醒各位手里有著很多姨太或者持有建立在以太坊智能合約上幣種的朋友,趕緊登陸自己的賬戶,檢查下資金。

那么,為何以太坊的智能合約等會(huì)有這么多漏洞,而比特幣到目前為止還沒(méi)有類似的?這主要是以太坊和比特幣的技術(shù)生態(tài)不同大有關(guān)系。

由于以太坊支撐礦池、錢(qián)包、web3、 Smart Contract、Dapp,為了全部生態(tài)的便利,增加了認(rèn)證和鑒權(quán)環(huán)節(jié),所有基于以太坊的項(xiàng)目可以間接挪用智能合約。而比特幣的生態(tài)包含礦池、錢(qián)包、Lightning Network,有認(rèn)證環(huán)節(jié),所以在這方面是絕對(duì)平安。

但還得提醒一句,比特幣一樣存在著延展性攻擊,雙花等可以被利用的BUG。所以,還有更安全的區(qū)塊鏈技術(shù)嗎?我們一起拭目以待。

那么,針對(duì)以太坊頻頻暴露的安全漏洞,有什么好的防范措施呢?

給文末給各位提供一下六大安全建議:

1. 變動(dòng)默許的 RPC API 端口,設(shè)置辦法如:–rpcport 8377 或 –wsport 8378

2. 變動(dòng) RPC API 監(jiān)聽(tīng)地點(diǎn)為內(nèi)網(wǎng),設(shè)置辦法如:–rpcaddr 192.168.0.100 或 –wsaddr 192.168.0.100

3. 設(shè)置 iptables 限定對(duì) RPC API 端口的拜訪,舉例:只許可 192.168.0.101 拜訪 8545 端口:

iptables -A INPUT -s 192.168.0.101 -p TCP –dport 8545 -j ACCEPT

iptables -A INPUT -p TCP –dport 8545 -j DROP

4. 賬戶信息(keystore)不要存放在節(jié)點(diǎn)上

5. 任何轉(zhuǎn)賬均用 web3 的 sendTransaction 和 sendRawTransaction 發(fā)送私鑰署名過(guò)的 transaction

6. 私鑰物理斷絕(如冷錢(qián)包、手工謄寫(xiě))或許高強(qiáng)度加密存儲(chǔ)并保證密鑰的平安