随着越来越的人参与到区块链这个行业中来,为行业注入新活力的同时也由于相关知识的薄弱以及安全意识的匮乏,给了攻击者更多的可乘之机。面对频频爆发的安全事件,慢雾特推出区块链安全入门笔记系列,向大家介绍区块链安全相关名词,让新手们更快适应区块链危机四伏的安全攻防世界!系列回顾:区块链安全入门笔记(一)|慢雾科普区块链安全入门笔记(二)|慢雾科普区块链安全入门笔记(三)|慢雾科普区块链安全入门笔记(四)|慢雾科普区块链安全入门笔记(五)|慢雾科普智能合约SmartContract
智能合约(SmartContract)并不是一个新的概念,早在1995年就由跨领域法律学者NickSzabo提出:智能合约是一套以数字形式定义的承诺(Promises),包括合约参与方可以在上面执行这些承诺的协议。在区块链领域中,智能合约本质可以说是一段运行在区块链网络中的代码,它以计算机指令的方式实现了传统合约的自动化处理,完成用户所赋予的业务逻辑。随着区块链智能合约数量的与日俱增,随之暴露出来的安全问题也越来越多,攻击者常能利用漏洞入侵系统对智能合约用户造成巨大损失,据SlowMistHacked统计,截止目前仅ETH、EOS、TRON三条链上因智能合约被攻击而导致的损失就高达$126,883,725.92,具有相同攻击特征的手法更是呈现出多次得手且跨公链的趋势,接下来我们将为大家介绍近年来一些常见的智能合约攻击手法。交易回滚攻击RollBackAttack
BTC -arh999囤币指数已进入定投区间,当前为0.5249:1月22日消息,BTC-ahr999囤币指数走高至 0.5249,为去年6月14日以来新高,目前已进入定投区间,基于该指数进行投资的参考者请留意区间变化。
注:①<0.45时,为抄底区间;②0.45~1.2时,为定投区间;③ 1.2~5时,为等待起飞区间;④ >5时,未必是良好的
定投时机。[2023/1/22 11:25:58]
交易回滚攻击(RollBackAttack),故名思义,指的是能对交易的状态进行回滚。回滚具体是什么意思呢?回滚具体指的是将已经发生的状态恢复成它未发生时候的样子。那么,交易回滚的意思就是将已经发生的交易变成未发生的状态。即攻击者本来已经发生了支付动作,但是通过某些手段,让转账流程发生错误,从而回滚整个交易流程,达到交易回滚的目的,这种攻击手法多发于区块链上的的智能合约游戏当中,当用户的下注动作和合约的开奖动作在一个交易内的时候,即内联交易。攻击者就可以通过交易发生时检测智能合约的某些状态,获知开奖信息,根据开奖信息选择是否对下注交易进行回滚。该攻击手法早期常用于EOSDApp上,后逐步向波场等其他公链蔓延,截止目前,已有12个DApp遭遇攻击,慢雾安全团队建议开发者们不要将用户的下注与开奖放在同一个交易内,防止攻击者通过检测智能合约中的开奖状态实现交易回滚攻击。交易排挤攻击TransactionCongestionAttack
火币行情播报 | BTC昨晚持续回调后,市场观望情绪较浓:据火币行情显示,BTC昨晚放量下探,最低至13192.66USDT,之后回升,最高至13700.58USDT,前期整理区间上沿13300USDT起到了一定的支撑,从小时级别看,震荡上行趋势已经被破坏,市场短时内完成了V形反转整理,短时获利盘可能得到了一定的释放,昨天晚间开始的下跌可能只是短时的一波整理行情。截至10:00,火币平台的主流币的具体表现如下。[2020/11/3 11:30:30]
交易排挤攻击(TransactionCongestionAttack)是针对EOS上的使用defer进行开奖的游戏合约的一种攻击手法,攻击者可以通过某些手段,在游戏合约的defer开奖交易前发送大量的defer交易,恶意侵占区块内的CPU资源,使得智能合约内本应在指定区块内执行的defer开奖交易因资源不足无法执行,只能去到下一个区块才执行。由于很多EOS上的游戏智能合约使用区块信息作为智能合约本身的随机数,同一个defer开奖交易在不同区块内的执行结果是不一样的。通过这样的方式,攻击者在获知无法中奖的时候,就通过发送大量的defer交易,强行让智能合约重新开奖,从而达到攻击目的。该攻击手法最早在黑客loveforlover向EOS.WIN发起攻击时被发现,随后相同的攻击手法多次得手,据SlowMistHacked统计仅2019年就有22个竞猜类DApp因此损失了大量资金,慢雾安全团队建议智能合约开发者对在不同区块内执行结果不同的关键的操作不要采用defer交易的方式,降低合约被攻击的风险。随机数攻击RandomNumberAttack
BTC短线跌破8600美元:火币全球站数据显示,BTC短线跌破8600美元,现报8596.39美元,日内跌幅为0.63%。行情波动较大,请做好风险控制。[2020/3/1]
随机数攻击(RandomNumberAttack),就是针对智能合约的随机数生成算法进行攻击,预测智能合约的随机数。目前区块链上很多游戏都是采用的链上信息作为游戏合约的随机数源,也称随机数种子。使用这种随机数种子生成的随机数被称为伪随机数。伪随机数不是真的随机数,存在被预测的可能。当使用可被预测的随机数种子生成随机数的时候,一旦随机数生成的算法被攻击者猜测到或通过逆向等其他方式拿到,攻击者就可以根据随机数的生成算法预测游戏即将出现的随机数,实现随机数预测,达到攻击目的。2018年11月11日,攻击者向EOS.WIN发起连续随机数攻击,共获利20,000枚EOS,在此慢雾安全团队建议智能合约开发者使用安全的随机数源作为合约随机数,如通过使用链下的随机数种子生成随机数的方式上传至链上,降低合约被攻击的风险。
动态 | 富商Eike Batista涉嫌通过BTC被联邦逮捕:据cointelegraph报道,富商Eike Batista因涉嫌通过BTC而被联邦逮捕,有证据表明,Batista使用妻子的姓名和账户,以确保隐藏犯罪产品或收益。据悉,《福布斯》此前将Batista列为世界第七大富豪。[2019/8/9]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。