Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > USDC > Info

Análisis completo de los eventos de vulnerabilidad de la Red Bancor

Author:

Time:

1. Breve descripción del incidente El 18 de junio de 2020 (la hora mencionada en el artículo es la hora UTC), se expuso que el contrato inteligente Bancor Network en Ethereum tenía graves lagunas. La vulnerabilidad fue descubierta primero por el equipo de Bancor Network y el white hat, e inmediatamente transfirieron fondos que estaban en riesgo de ser robados, involucrando más de 500,000 dólares estadounidenses. 此次事件中,存在漏洞的合约地址主要有如下三个:0x923cab01e6a4639664aa64b76396eec0ea7d3a5f0x8dfeb86c7c962577ded19ab2050ac78654fea9f70x5f58058c0ec971492166763c8c22632b583f667f2020-06-18 3:06:48,Bancor Network团队利用此漏洞对存在被盗风险的用户资金进行转移,截至2020-06- A las 6:56 del día 18, el equipo de la Red Bancor transfirió un total de aproximadamente $409,656. Otras dos direcciones de correo electrónico públicas: 0x052ede4c2a04670be329db369c4563283391a3ea El multimillonario Mark Cuban: NFT puede subvertir la industria de la verificación de identidad digital y la firma electrónica: Golden Finance informó que el multimillonario Mark Cuban dijo que NFT puede tener la capacidad de subvertir o incluso cambiar el procesamiento de la verificación de identidad digital y la firma electrónica. firmas Industria de la firma electrónica. [2021/4/8 19:56:44] 0x1ad1099487b11879e6116ca1ceee486d1efa7b00 también usó esta vulnerabilidad para transferir fondos de usuario al mismo tiempo, y transfirió fondos de $131,889 y $2346 respectivamente. Hasta el momento (2020-06-19): EtherScan ha marcado los contratos con esta vulnerabilidad, como se muestra en la siguiente figura, el equipo de Bancor Network también ha respondido a este incidente, consulte https://blog.bancor para más detalles.network /bancors-response-to-today-s-smart-contract-vulnerability-dc888c589fe4 LBank Blue Shell ETF Zone lanzará CAKE and FLOW a las 14:00 horas del 29 de marzo: Según el anuncio oficial, a las 14:00 horas del 29 de marzo , CAKE3L, CAKE3S, FLOW3L y FLOW3S figuran en la zona de ETF de LBank Blue Shell. Comprar 3L significa 3 veces en largo, comprar 3S significa 3 veces en corto y vender 3L o 3S significa cerrar la posición. LBank Blue Shell Leveraged ETF es un producto apalancado perpetuo que ancla el alza y la caída del spot. Adopta control de riesgo de reequilibrio, interés compuesto automático, sin margen, sin reglas de liquidación y una mayor utilización de la posición. Se puede comprar en el "ETF zona". [2021/3/29 19:25:43] e implementó un nuevo contrato de red de Bancor el 2020-06-17 21:35:53 hora UTC, la dirección del contrato es 0x2f9ec37d6ccfff1cab21733bdadede11c823ccb0 El equipo de seguridad rastreó y analizó este incidente por primera vez tiempo. De acuerdo con los resultados del análisis en la cadena, se encontró que la razón principal de la vulnerabilidad en este incidente fue que el contrato inteligente Bancor Network tenía una función safeTransferFrom con autoridad de llamada pública. Al llamar a esta función, los fondos autorizados por el usuario al contrato inteligente Red Bancor puede ser transferido a cualquier dirección. Anuncio | D-BANK.ORG lanzó la hoja de ruta de desarrollo de 2020: Hoy, D-BANK.ORG lanzó la hoja de ruta de desarrollo de 2020. Los detalles son los siguientes: P1: la red principal de la cadena pública DBChain, el navegador de bloques y la billetera descentralizada están en línea; iToken DApp está en línea y los activos digitales DRC20 se emiten con un solo clic. P2: DBMall es compatible con la red principal de pago y liquidación de DBM; DBM lanza un nuevo intercambio principal internacional. P3: La herramienta de desarrollador de contratistas está en línea, y el IDE de desarrollo integrado de contrato inteligente, web y billetera; celebre la conferencia global de desarrolladores DBChain blockchain hackathon. P4: El sistema de gobernanza de la toma de decisiones de votación en la cadena CVote DApp está en línea; establezca una cooperación con más socios comerciales globales en el campo de los pagos transfronterizos y ayude al menos a 100 instituciones a poner sus datos comerciales en la cadena. [2020/1/31] Se puede ver en el código fuente que esta función es una función pública, y el código detallado se muestra en la siguiente figura: La función de ejecución se llama dentro de la función safeTransferFrom. La función de la función de ejecución es llamar a la función transferFrom del contrato inteligente de token _token en el parámetro safeTransferFrom para realizar transferencias de proxy. El código fuente de la función de ejecución se muestra en la siguiente figura: Autoexamen de la billetera Dbank para el evento MyEtherWallet, no existe tal riesgo de seguridad de activos: De acuerdo con los comentarios de la fuente de inteligencia del área de niebla lenta: Reddit community news, MyEtherWallet es Se sospecha que está secuestrado por DNS en algunas áreas del mundo, y una gran cantidad de comentarios de los usuarios Después de iniciar sesión en MyEtherWallet, aparece una cuenta regresiva de 10 segundos y luego todos los saldos en la billetera se transfieren. El equipo técnico de la billetera Dbank realizó una autoinspección sobre este incidente y no existe tal riesgo de seguridad de los activos digitales. Dbank cuenta con el respaldo de la tecnología de seguridad proporcionada por 360, la compañía de seguridad de Internet más grande de China. 360 no solo personalizó la detección de virus en teléfonos móviles, el secuestro del entorno de red, la inspección de certificados digitales y otros escaneos de seguridad para Dbank, sino que también proporcionó recordatorios de respaldo de billetera, contratos falsos , etc. El monitoreo de seguridad exclusivo de los activos digitales, como la identificación de direcciones y el riesgo de moneda corriente, permite a Dbank proteger de manera efectiva la seguridad de los activos digitales de los usuarios en un entorno complejo. El sitio web oficial (dbank.net) actualmente ofrece descargas de versiones de iOS y Android. [2018/4/25] Podemos ver claramente el efecto específico de llamar a esta función a través de una transacción en cadena. Por ejemplo, la dirección "0xc802" inicia una transacción, llamando a la función safeTransferFrom del contrato inteligente "0x5f58" (es decir, Bancor Network), para que el token MFG 0.000000000000000003 en la dirección "0x8a39" se envíe a "0x2955" ("Red de Bancor" en la figura): White Hat S...), específicamente como se muestra en la siguiente figura: Banca lanzó una comunidad bancaria de criptomonedas basada en Qtum: Recientemente, Banca, un banco de inversión comunitario descentralizado e inteligente , anunció su decisión de construir una plataforma descentralizada de aplicaciones de cadena de bloques Construir aplicaciones en Qtum. Esta cooperación combinará tecnología de cadena de bloques, inteligencia artificial y big data para resolver los problemas que enfrenta la industria financiera. [2018/1/22] Lo anterior es el principio análisis de la vulnerabilidad de este incidente, y el principio de la vulnerabilidad es muy simple, porque la autoridad de llamada de la función está configurada incorrectamente, la función que solo debe ser llamada por el contrato en sí está configurada para ser llamada por cualquiera. Cuando Bancor  ;Network tiene la cuota de autorización del usuario, cualquiera puede llamar a la función safeTransferFrom, utilizando la identidad de Bancor Network para transferir los fondos del usuario como agente.Con respecto a esta vulnerabilidad, hay dos puntos que merecen nuestro análisis en profundidad: 1. Por qué ¿La función safeTransferFrom del contrato de red de Bancor establece el permiso como público? 2. ;La función principal del contrato de red de Bancor es la conversión de token, no una billetera. ¿Por qué los usuarios tienen autorización sin usar? Para la primera pregunta, rastreamos la llamada de la función safeTransferFrom y descubrimos que la función safeTransferFrom solo se usa en la función handleSourceToken Se usa para transferir los tokens del usuario a este contrato. El código fuente de la función handleSourceToken se muestra en la figura a continuación: Dado que es solo se llama en la función handleSourceToken, obviamente no es necesario configurarlo como un permiso público, y de acuerdo con el punto de vista comercial, Bancor Network La función principal es para el intercambio de tokens. No requiere que los usuarios llamen activamente a safeTransferFrom, por lo tanto, no es necesario configurar safetransferFrom en permisos públicos. Así que comparamos varias otras funciones en el contrato, y todas estas funciones se configuraron en permisos públicos. Como se muestra en la siguiente figura: Por lo tanto, para la primera pregunta, especulamos que la configuración estas funciones como permisos públicos pueden deberse a la negligencia de los desarrolladores del contrato Actualmente (2020-06-19), Bancor  El contrato recién desplegado por el equipo de Network también verificó esta especulación. Según el código de la cadena, el nuevo contrato implementado oficialmente ha cambiado todos los permisos de funciones relevantes (aunque otras funciones no tienen nada que ver con este evento). El código específico se muestra en la siguiente figura: Para el segundo problema, rastreamos las direcciones a las que se transfirieron los fondos después de que estalló la vulnerabilidad, y descubrimos que estas direcciones a menudo excedían la cantidad de tokens necesarios para intercambiar al autorizar el Bancor  Red, y una vez que se completa el intercambio, el monto no se retira. Como se muestra en la siguiente figura: La dirección que comienza con "0x624f" ha autorizado 900000000000000 tokens ONG al contrato de Red Bancor. Esta cantidad ha superado la circulación de ONG, lo que equivale a autorizar todos los tokens ONG propiedad de "0x624f" a Bancor  Contrato de red. Mientras rastreamos la transacción en la dirección que comienza con "0x624f", encontramos que después del intercambio de tokens, toda la cuota autorizada no se agotó, pero la cuota autorizada no se recuperó. Para resumir, especulamos que el usuario puede haber autorizado todos los tokens al contrato de la Red Bancor al mismo tiempo para la conveniencia de usarlos en cualquier momento. También puede ser que el front-end de Bancor Network haya establecido un valor predeterminado para el monto autorizado. Sin embargo, existe un gran riesgo en este tipo de comportamiento: una vez que surge una vulnerabilidad en el contrato inteligente, los atacantes roban fácilmente los fondos. Al analizar el nuevo contrato posterior de la Red de Bancor, se encontró que el equipo y los usuarios de la Red de Bancor parecían ser conscientes del enorme riesgo de este problema y tomaron las medidas de seguridad correspondientes. Las Figuras 9 y 10 a continuación muestran la autorización del usuario para el nuevo contrato. Comparando las dos transacciones en línea, no es difícil ver que el intervalo de tiempo entre las dos autorizaciones es muy corto. Cuando el usuario canjea con éxito los tokens, la autorización restante ser retirado 3. Conclusión La vulnerabilidad que estalló Bancor Network esta vez es una vulnerabilidad relativamente simple. Este tipo de vulnerabilidad es muy fácil de encontrar en el proceso de auditoría de código, pero el impacto de esta vulnerabilidad es muy grande. Solo ha estado en línea. durante dos días Los fondos han superado los 500.000 dólares estadounidenses. Afortunadamente, el equipo de Bancor Network descubrió y solucionó la vulnerabilidad a tiempo, de lo contrario las consecuencias serían desastrosas. El equipo de investigación de Chengdu Lianan-Security recuerda por la presente a los principales operadores de contratos inteligentes que, debido a las características inmutables de los contratos de cadena de bloques después de la implementación, en comparación con el software tradicional, es muy importante realizar una auditoría completa del código antes de conectarse. está obligado a hacer que los usuarios cuestionen la seguridad de los productos del equipo de red de Bancor. Además, también se recuerda a los usuarios y operadores que deben ser cautelosos al autorizar fondos para contratos de terceros y no deben confiar ciegamente en las "grandes empresas". La autorización de cualquier contrato debe apegarse al principio mínimo y no dejar que su los fondos propios estén controlados de forma segura en manos de otros.

Tags:

USDC
Se espera que el consumo de energía hidroeléctrica en las minas de Sichuan sea de 5 mil millones de kWh para todo el año, y se duplicará el próximo año

Wu dijo que se informó a blockchain que Sichuan Power Trading Center Co., Ltd. declaró que se completó la transacción anual actual de electricidad en Sichuan en 2020. Entre ellos.

Golden Observation 丨 ¿Atar una "puerta trasera" a los datos cifrados? Llama la atención la Ley de Acceso Legal a Datos Cifrados de los Estados Unidos

Golden Finance Blockchain, 1 de julio, el presidente del Comité Judicial del Senado de EE. UU., Lindsey Graham (Lindsey Graham).

·Transmisión en vivo: la sexta edición de la transmisión en vivo del hada "Houlang" en el círculo de monedas

¡La quinta edición de "Fairy Week" organizada por Jinse Finance · Transmisión en vivo "Currency Circle "Houlang" Fairy Live Week" ha llegado a una conclusión perfecta! Revisar <Fase 1> <Fase 2> <Fa.

Análisis completo de los eventos de vulnerabilidad de la Red Bancor

1. Breve descripción del incidente El 18 de junio de 2020 (la hora mencionada en el artículo es la hora UTC).

6.Mercado al mediodía del 23: los toros son fuertes, no se quede corto

El artículo es una contribución del análisis de blockchain de Niu Qi.

Golden Observation丨Los cambios en las tendencias de fusiones y adquisiciones de empresas cifradas indican que la industria está madurando.

Golden Finance Blockchain, 5 de julio   De acuerdo con el análisis anterior de transacciones de fusiones y adquisiciones en la industria del cifrado publicado por PricewaterhouseCoopers (PwC).

Se estableció formalmente la Alianza de la Industria de la Identidad Digital Distribuida (DIDA)

Logotipo de la Alianza El 24 de junio, se estableció formalmente la Alianza de la Industria de Identidad Digital Distribuida (DID-Alliance, DIDA para abreviar).

ads