Smart Contract Vulnerabiliity 原

DAO Attack

https://etherscan.io/token/TheDAO#readContract

 

Pariity Hack

https://blog.zeppelin.solutions/on-the-parity-wallet-multisig-hack-405a8c12e8f7

https://medium.com/@Pr0Ger/another-parity-wallet-hack-explained-847ca46a2e1c

https://paritytech.io/the-multi-sig-hack-a-postmortem/

360

http://blogs.360.cn/blog/eos-node-remote-code-execution-vulnerability/

 

RMC/UET代币合约

https://mp.weixin.qq.com/s/qDTrZPy5f4_-V2F4DpzoNA

 

https://paper.seebug.org/612/

http://blockchain.unica.it/projects/ethereum-survey/index.html

http://cryptodefense.io/

 

  • Reentrancy: Do not perform external calls in contracts. If you do, ensure that they are the very last thing you do.
  • Send can fail: When sending money, your code should always be prepared for the send function to fail.
  • Loops can trigger gas limit: Be careful when looping over state variables, which can grow in size and make gas consumption hit the limits.
  • Call stack depth limit: Don’t use recursion, and be aware that any call can fail if stack depth limit is reached. EDIT: this is no longer a problem.
  • Timestamp dependency: Do not use timestamps in critical parts of the code, because miners can manipulate them.

 

币安等交易的ERC20币种存隐患 可人为操纵币价套利

2018.06.11 17:20:24Bianews

Bianews 6月11日消息,区块链安全公司PeckShield今日发布报告称:多个已经在主流交易所上线的ERC20币种的智能合约代码存在严重的安全隐患,“攻击者”可通过公开的接口,以“零成本”技术手段实施割韭菜套利行为。 

PeckShield调查发现,目前已知有700多个ERC20币种存在此类问题。已经证实了至少有数十个币种已经在包括币安、火币以及OKex在内的主流交易所公开上线交易,且交易量巨大。其中最大币种市值已达1.5亿美金,全部币种共影响波及数十万投资者。 

PeckShield已向包括火币、币安以及OKex等多个主流交易所发出安全警报。 

PeckShield研究大量智能合约代码发现,攻击者可使用如下两种技术手段来操纵币价: 

安全问题一:项目owner可无限增发Token 

存在问题的ERC20币种智能合约有一个仅owner可调用的方法:mintToken,这个可被 owner用于增发token。

通常一个项目在上交易所之前即预售期,增发行为尚算合理,项 目方定向空投一些Token给特定地址,目的是为了激励社区用户参与活跃度。但在交易所上线可正常交易后,此种借助智能合约的增发行为会让项目owner空手套利,会严重影响市场平衡。 

(图一:受影响智能合约存在的mintToken问题)

(图一:受影响智能合约存在的mintToken问题)

目前发现有10余种存在此类问题的可交易Token,他们存在于23个包括 Binance和OKex这样的顶级交易所,且目前交易量巨大,一旦被利用可以影响数以万计的 投资者。 

以下为披露此信息时,已经发现的10个存在此问题的Token。 

 

安全问题二:可操纵的价格和不公平的套利行为

存在问题的ERC20币种的智能合约有三个可调用方法: 

1) setPrices: 仅owner可访问,用来调整通过方法buy以及sell进行的token的买卖价格 (即buyPrice / sellPrice);

2) buy: 公开且任意可访问方法,根据buyPrice购买token; 

3) sell: 公开且任意可访问方法,根据sellPrice购买token。 为描述方便起见,将buyPrice / sellPrice称之为owner可操纵价格,并将token在 交易所的价格称为市场价格。 

(图二:可操纵和利用的智能合约接口)

(图二:可操纵和利用的智能合约接口)

按理说,一个币种上交易所后,交易走量都需要通过交易平台,成交时的买卖价格也是和市 场保持同步的。然而,在图二代码中发现,项目owner可以通过智能合约任意修改买 入价和卖出价,完全不需要依照市场价格。这样以来“套利”空间就有了,套利者可以在 Token市场价格略高通过接口定一个较低的买入价,然后再以市场价格卖出,套利者还可以用市场价格买入Token,再设定一个比市场价格高的价格卖出。

不管怎样,这是一种干涉市场对流通Token“定价权”的行为,严重点讲已经控制了市场,对市场上其他投资者 而言存在极大的不公平。 

以下为披露信息时,已经发现的9个存在此问题的Token。

 

截至目前为止,已发现9个可交易的token,在26个交易所上线交易。其中如SUB、INT 和SWFTC等token都在主流的交易所上线并拥有巨大的交易量和影响力。 

其它安全问题 

进一步研究发现,如图三和图四,sell或buy方法中存在整数溢出漏洞,项目owner 在布局第二种套利行为的时候,可以设计一个套利陷阱,owner能够利用该漏洞损害普通用户应得的收益。 

(图三:受影响的买方智能合约类别)

(图三:受影响的买方智能合约类别)

(图四:受影响的卖方智能合约类别)

(图四:受影响的卖方智能合约类别)

通常来讲,传统股票证券市场存在这样的“割韭菜”套路,幕后大庄通过周期性低拉高抛来 制造市场震荡来收割韭菜,利用的是不少散户投资者盲目追涨杀跌的心理。大多数情况下, 数字货币市场的大部分割韭菜行为也是基于此市场化操盘来实现。最新发现的此种借助智能合约漏洞割韭菜的方式,不经过市场,以技术手段进行零成本收割,对数字货币市场的稳定性威胁极大。 

众所周知,交易所控着着数字货币资产的流进和流出,作为一个数字资产中转枢纽,交易所自诞生以来漏洞和安全事件就层出不穷,数年来,围绕交易所出现的黑客攻击事件,已造成超百亿美元的损失。

然而,这仅仅是明面上技术漏洞诱发的黑客攻击事件,幕后还有借助智能合约代码漏洞实施操纵币价展开不公平套利行为。

6月9日,PeckShield发现了上述安全隐患,在评估了安全威胁之后第一时间通知了相 关交易所,希望携手交易所来共同预防危机的发生。不少交易所(如币安)和项目方(如 Substratum,即SUB)在得到通报后已积极做出了响应。

https://tech.sina.cn/i/gn/2018-06-11/detail-ihcufqih0816780.d.html?cre=tianyi&mod=wtech&loc=1&r=25&doct=0&rfunc=10&tj=none&tr=25&vt=4&pos=18

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章