以太坊网络君士坦丁堡升级的漏洞细节_LIT:gas币局

即将到来的以太坊网络Constantinople升级为SSTORE操作引入了更便宜的gas成本。作为一种不必要的副作用,当在Solidity智能合约中使用address

functiondeposit(uintid)publicpayable{deposits+=msg

functionupdateSplit(uintid,uintsplit)public{require(split<=100);splits=split;}functionsplitFunds(uintid)public{//Herewouldbe://Signaturesthatbothpartiesagreewiththissplit//Splitaddresspayablea=first;addresspayableb=second;uintdepo=deposits;deposits=0;a

Web3前端开发库wagmi推出以太坊TypeScript接口viem:金色财经报道,Web3前端开发库wagmi推出以太坊TypeScript接口viem,重点关注稳定性、开发人员体验、捆绑包大小和性能,旨在成为Ethers.js和web3.js的替代方案。[2023/3/7 12:46:54]

}<新的易受攻击代码的示例>该代码以一种意想不到的方式受到攻击:它模拟一种安全的资金均摊服务。双方可以共同接收资金,决定如何split资金以及接收支付。攻击者可以创建这样一对地址,其中第一个地址是以下列出的攻击者合约,第二个地址是任何攻击者账户。该攻击者将充值一些钱。pragmasolidity^0

以太坊L2网络Optimism锁仓量为9.85亿美元:金色财经报道,L2BEAT数据显示,截至6月6日,以太坊Layer2上总锁仓量为51.1亿美元。其中锁仓量最高的为扩容方案Arbitrum,约25亿美元,占比48.97%。其次是Optimism,锁仓量9.85亿美元,占比19.27%。dYdX排名第三,锁仓量9.63亿美元,占比18.83%。[2022/6/6 4:04:06]

functionattack(addressa)external{victim=a;PaymentSharerx=PaymentSharer(a);x

function()payableexternal{addressx=victim;assembly{mstore(0x80,0xc3b18fb600000000000000000000000000000000000000000000000000000000)pop(call(10000,x,0,0x80,0x44,0,0)。functiondrain()external{owner

以太坊上稳定币发行量突破790亿美元:据Debank数据显示,目前以太坊上稳定币发行量突破790亿美元,为790.9亿美元。排名前三的分别是:USDT(309.1亿美元;39.08%),USDC(264.9亿美元;33.51%),BUSD(122.6亿美元;15.51%)。注:稳定币是用于区块链网络中的法币,通常和法币价格铆定,由第三方审计,有真实美元作为储备或由复杂的算法来保障其价格。[2021/7/31 1:25:54]

}<攻击者合约列为第一个地址>该攻击者将调用自己合约的attack函数,以便在一个交易中披露以下的事件:1、攻击者使用updateSplit设置当前split,以确保后续升级是便宜的。这是Constantinople升级的结果。攻击者以这样的方式设置split,即第一个地址(合约地址)接收所有的资金。2、攻击者合约调用splitFunds函数,该函数将执行检查*,并使用transfer将这对地址的全部存款发到合约。3、从回调函数,攻击者再次更新split,这次将所有资金分配到攻击者的第二个账户。4、splitFunds的执行继续,全部存款也转到第二个攻击者账户。简而话之,攻击者只是从PaymentSharer合约中偷走了其他人的以太币,并且可以继续。为什么现在可以攻击?

数据:以太坊上DeFi协议总锁仓量约合141.8亿美元:据欧科云链OKLink数据显示,截至今日18时,以太坊上DeFi协议总锁仓量约合141.8亿美元。其中排名前三的分别是Uniswap V2 30.3亿美元(+3.45%),Maker 21.7亿美元(3.42%)以及WBTC 19.1亿美元(+7.98%)。以太坊上的DeFi协议总锁仓量整体依旧保持相对稳定的态势。[2020/11/6 11:52:07]

在Constantinople之前,每个storage操作都需要至少5000gas。这远远超过了使用transfer或send来调用合约时发送的2300gas费。在Constantinople之后,正在改变“dirty”存储槽的storage操作仅需要200gas。要使存储槽变的dirty,必须在正在进行的交易期间更改它。如上所示,这通常可以通过攻击者合约调用一些改变所需变量的public函数来实现。然后,通过使易受攻击的合约调用攻击者合约,例如,使用msg.sender.transfer(...),攻击者合约可以使用2300gas费成功操纵漏洞合约的变量。必须满足某些先决条件才能使合同变得易受攻击:1.必须有一个函数A,函数中transfer/send之后,紧跟状态改变操作。这有时可能是不明显的,例如第二次transfer或与另一个智能合约的互动。2.攻击者必须能够访问一个函数B,它可以(a)改变状态,(b)其状态变化与函数A的状态发生冲突。3.函数B需要在少于1600gas时能执行(2300gas费-为CALL提供700gas)。我的合约是否易受攻击?要测试您是否容易受到攻击:检查transfer事件后是否有任何操作。检查这些操作是否改变了存储状态,最常见的是分配一些存储变量。如果你调用另一个合约,例如,token的transfer方法*,检查哪些变量被修改。做一个列表。检查合约中非管理员可以访问的任何其他方法是否使用这些变量中的一个。检查这些方法是否自行改变存储状态。检查是否有低于2300gas的方法,请记住SSTORE操作只有200gas。如果出现这种情况,攻击者很可能会导致您的合约陷入不良状态。总的来说,这是另一个提醒,即为什么Checks-Effects-Interactions模式如此重要。作为节点运营商或矿工,我需要做什么?

下载最新版本的以太坊客户端:最新的geth客户最新的Parity客户端最新Harmony客户端最新的万神殿客户端最新的Trinity客户端以太坊钱包/迷雾的最新版本|作者:ChainSecurity|翻译:猎豹区块链安全团队

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:46ms0-1:230ms