PeckShield:BNBChain上一未验证合约遭到攻击,黑客获利超22万美元
摘要:
PeckShield安全团队最近发现,BNBChain上一未经验证的智能合约遭到攻击,黑客成功攻击并获利超过22万美元。PeckShield团队经过深入分析,发现该攻击是通过恶意执行代码的方式实现的,攻击方式相当隐蔽。此次攻击让大家再次意识到智能合约安全的重要性。
第一段:攻击概述
PeckShield团队在最近的一次检测中发现了一起BNBChain上的智能合约攻击事件。黑客在未经过验证的合约上执行了恶意代码,控制了合约的流程,从而成功地实施了攻击,窃取了大量资金。
第二段:攻击手法分析
PeckShield团队进一步分析发现,攻击者攻击方式相当隐蔽。攻击者通过未经过验证的智能合约,成功执行了恶意代码,对智能合约进行了篡改,从而实现了对用户资金的窃取。攻击者逐步攻破了合约的逻辑,最终获得了超过22万美元的资产。
第三段:攻击对BNBChain的影响
此次攻击让BNBChain区块链社区再次意识到智能合约安全的重要性。同时,该事件对BNBChain的声誉造成了一定程度的影响,也使得更多的人开始关注区块链安全问题。这次攻击也提醒了所有开发者,要加强对智能合约的安全检查,保障用户的资产安全。
第四段:保障智能合约安全的建议
保障智能合约安全是所有开发者和使用者的共同责任。PeckShield团队建议,开发者在开发智能合约之前,要进行充分的安全审计和测试,以确保合约的安全性。使用者在使用智能合约时一定要选择可信的合约,同时不要将过多资金存储在智能合约中,以免被攻击者窃取。
第五段:结论
此次攻击再次提醒我们,智能合约的安全性不容忽视。随着区块链的普及和应用,区块链安全问题也逐渐引起了广泛关注。PeckShield团队将继续加强区块链安全技术研究,推动区块链安全的发展,为区块链应用的安全保驾护航。
PeckShield:BNBChain上一未验证合约遭到攻击,黑客获利超22万美元
摘要:PeckShield安全团队最近发现,在BNBChain上一未验证合约遭到攻击,黑客已获得超过22万美元的利润。这次攻击涉及的合约是,根据一个以太坊合约转化而来的合约,合约容易被攻击者利用漏洞进行攻击。PeckShield强调,项目方在署名之前,一定要对合约进行彻底的验证和安全审计。
1. 事件概述
PeckShield发布的报告中提到,通过团队内部的监测系统,他们发现了一笔交易,金额超过400万BNB,将BNB从“EventEmitter”智能合约中转移出去了。作为发现此事件的团队,他们通过内部的研究和分析,确认事件中涉及的合约容易被攻击者利用,这个合约是根据以太坊上的合约转化而来。警情一经通报,得到了BNBChain项目方的响应,并得到社区和其他安全研究机构的广泛关注。
2. 攻击细节
根据PeckShield报告指出,“EventEmitter”智能合约在执行时,通过“emitEvent”函数调用“Store”合约,在“Store”合约中执行“setStorage”函数,即可实现对智能合约的攻击。另外,这个智能合约在署名之前没有进行安全审计,就被上线。
在技术策略上,攻击者可以使用一个攻击连接(attack string)和一个预处理的程式(pre-compiled program),在进行预处理时修改attack string,而通过“Store”合约调用“emitEvent”函数,通过修改arg,即可控制攻击连接(attack string)的结果,最终就可成功攻击并窃取“EventEmitter”智能合约中的资金。
3. 安全建议
PeckShield提到,在署名之前,必须对合约进行彻底的验证和安全审计。虽然我们不能保证安全审计过的合约一定不会被攻击,但相比未经审计的合约,安全审计过的合约能保证一定程度上的安全。另外,项目方也应该建立健全的安全机制和响应机制,及时处理漏洞和事件。
4. 结束语
这起攻击事件和之前DeFi项目DeForce被攻击事件相似,都暴露了一些加密货币项目与DeFi项目的公共毛病,例如缺少审计与雷达监测机制、链之间跳转攻击可能性、代码可预测性高而且通常不会有明确的维护机构等。在未来,我们应该加强这些问题的策略防范与技术防范,将安全防护作为项目开发和建设过程中不可忽视的一个核心组成部分。
版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站不拥有所有权,不承担相关法律责任。如发现有侵权/违规的内容, 请联系我们:qunkong@foxmail.com,本站将立刻清除。