編者按:原定於2 月 27 日進行的君士坦丁堡硬分叉被曝再出新「漏洞」,是否會繼續延遲分叉呢?原文來自 trustnodes、coindesk,作者 trustnodes、christine kim。
譯者 | 秦曉峰
編輯 | 盧曉明
據trustnod 訊息,距離以太坊君士坦丁堡硬分叉還有兩周時間,以太坊被曝出再次發現新「漏洞」。
以太坊**會(ef)的開發人員 jason carver 表示,乙個名為create2 的新功能可以允許開發人員替換自毀的智慧型合約,從而更改規則,存在盜幣風險。
create2 是通過 eip 1014 引入的新功能,被稱為「 skiwww.cppcns.comnny create2 」,旨在通過允許「確定性部署」來更好地促進以太坊上的脫鏈交易,在部署過程中,它允許開發人員更改**並重新部署到同一位址。)
carver說:
在君士坦丁堡之前,你可以構建乙個無害的合約,乙個交易可能有兩種結果:合約產生,交易代幣;合約自毀,浪費一些 gas。然而在君士坦丁堡之後,選項現在可以變成了:合約產生,交易代幣;合約自毀,浪費一些 gas;合約替換,所有已被合約批准的erc20 代幣可能會被盜…在君士坦丁堡之前,合約自毀(selfdestruct)風險性並不大,因為自毀的合約只能消失。現在它可以帶著**返回再次建立,這些**可以轉移所有已批准的所有代幣。
ef 的另一名開發人員 martin holst swende 表示:
如果有人驗證了**,他就應該注意到selfdestruct (沒有適當的不活躍期),並避免與之互動(防止被盜)。
正在進行以太坊 1x 公升級工作的 alexey akhunov 說:
我剛剛得出的結論是,eoa帳戶(普通eth位址)**與臨時的重放保護(將eoa的nonce重置為0)相結合,將使create2 進一步擴充套件到&n程式設計客棧bsp;eoa 帳戶,使eoa賬戶面臨更大風險……也許 create2 應該被修改為永遠不允許重複nonces,類似於其他的重放保護方案,比如將新建立的契約的nonce分配給total_txs,這樣至少可以消除超出預期功能的連鎖效應。
在區塊鏈硬分叉之時會存在重放攻擊的風險,攻擊者在其中一條鏈上發起的交易,去到另一條鏈上重新廣播,可能也會得到確認,這就是「重放攻擊」。「重放保護」是分叉後在兩條鏈之間加了一重保護,比如在 a 鏈上進行一筆交易,那麼 b 鏈上重複的交易會被判為無效。
martin holst swende 上週在twitter上進行了一項調查,有多少人會意識到君士坦丁堡硬分叉後**更改,結果表明,76% 的人並不會意識到這個問題。這也意味著,除非是技術性很強的開發者,非開發人員可能知道這種自毀技巧的機會可能很小。vbeujkp
carver也表示像此類攻擊方式技術門檻太高,一般人也做不到。「有很多方法可以進行『社會攻擊』(social attacks),但大多數都需要教育,這肯定會落後於君士坦丁堡自身的公升級。」
不過,擺在開發者面前的乙個問題是,這些具有自毀功能的智慧型vbeujkp合約可能會誘使盜幣犯罪,他們必須考慮將其全部刪除、修改,即使他們想保持原樣,也要教育使用者,讓每個人知道某些智慧型契約不是一成不變的,而是可以隨意更改的,他們的錢可能會被盜。
君士坦丁堡硬分叉是否會因為上述原因而推遲?parity 開發者 afri schoedon 表示並不會推遲。chainsecurity首席運營官matthias egli 則表示,這不是乙個「安全漏洞」,而是「乙個極端案例」,一旦變更生效,以太坊的開發人員應該警惕。他補充說,在eip1283 之外的其他四個eip最初設定包含在君士坦丁堡之內,在 2 月 27 日的硬分叉之前會繼續接受審計師的審計。
目前以太坊難度炸彈已經**,etherchain資料顯示,以太坊出塊時間為20. 4 秒,三周後,將會到達 30-40 秒;日內挖礦收益也從 20000 個降至13000 個eth(出塊時間延長,出塊少,所以收益下降),預計未來三周將再次下降2000- 3000 個 eth。
本文標題: 以太坊被曝再出新「漏洞」?
本文位址:
Augur被曝重大漏洞
去中心化 市場平台 augur 被曝發現重大漏洞,黑客可據此向使用者傳送被篡改的網頁並騙取使用者代幣。幸好該漏洞被漏洞眾測平台 hackerone 的研究人員發現,目前 augur 官方已修補了漏洞。這類漏洞被稱為框架劫持 frame jacking 它操縱 html 來控制 augur 客戶端如何...
移動139郵箱被曝出漏洞
繼前段時間網易郵箱鬧出漏洞風波之後,最近,139郵箱也被曝存在洩密漏洞,而且這項漏洞可以讓別人以最高許可權完整瀏覽你的郵箱記錄。近期,國內安全測試公司漏洞盒子發現,當手機開放熱點分享時,連線熱點的人可以隨意登入並操作熱點手機的移動郵箱和移動夢網。如今為方便使用者,許多郵箱都提供免密登陸功能,139郵...
Windows 被曝 0day 漏洞
安全研究人員在推特上公布了 windows 作業系統中的乙個漏洞詳情。該漏洞是乙個 本地許可權提公升 問題,可導致攻擊者將惡意 的訪問許可權從有限的 user 角色提公升至完全訪問 system 賬戶。cert cc 的工程師 will dormann 已證實該漏洞存在並在前天晚上發布 cert c...