慢霧區:EDU、BAI智能合約存漏洞,可轉走任意帳戶Token ​​...

2020-12-19 站長之家
首頁

 > 

塊訊

 > 

關鍵詞

 > 

EDU最新資訊

 > 

正文

慢霧區:EDU、BAI智能合約存漏洞,可轉走任意帳戶Token ​​​​

今日塊訊(Chinaz.com) 5 月 24 日消息    今天,慢霧區發報告稱,EDU和BAI智能合約出現同樣的重大漏洞,可轉走任意帳戶的EDU、BAI Token 。目前,發現有大量洗劫行為,攻擊者不需要私鑰即可轉走用戶帳戶裡所有的EDU,由於合約沒有Pause 設計,導致無法止損。

相關焦點

  • EDU 智能合約出現重大漏洞,可轉走任意帳戶的 EDU Token
    又雙叒叕有智能合約曝出漏洞了。據慢霧區最新消息,EDU 智能合約出現重大漏洞,可轉走任意帳戶的 EDU Token。目前已經發現有黑客的大量洗劫行為,攻擊者不需要私鑰即可轉走你帳戶裡所有的 EDU,並且由於合約沒有 Pause 設計,導致無法止損。
  • ERC20智能合約又現大量整數溢出漏洞
    今日塊訊(Chinaz.com) 6 月 13 日消息    近期,智能合約漏洞頻頻發生,繼EDU、BAI智能合約存漏洞可轉走任意帳戶Token 、EOS高危漏洞可完全控制虛擬貨幣交易等事件後,今天ERC20 智能合約又被爆出現大量整數溢出漏洞。
  • EDU出現漏洞,火幣Pro:對ERC20智能合約代碼進行覆審
    EDU出現漏洞,火幣Pro:對ERC20智能合約代碼進行覆審 今日塊訊(Chinaz.com) 5 月 24 日消息    針對EduCoin智能合約出現的新型漏洞相關問題
  • 多個ERC20智能合約被曝出新的allowAnyone漏洞(CVE-2018-11397,CVE...
    這些漏洞一旦被利用,攻擊者或者可以為所欲為的憑空生成大量的Token,或者可以入侵合法帳戶甚至盜取管理員的權限,從而牟取暴利。今天,PeckShield的漏洞掃描系統發現了一個名為allowAnyone的新漏洞,該漏洞會對多個已公開交易的Token造成影響(其中就包括EDU)。一旦某個智能合約存在這個漏洞並被利用,攻擊者可以從合法帳戶中竊取Token。
  • CTF技能寶典之智能合約 重入漏洞
    前言近年來,各個大型CTF(Capture The Flag,中文一般譯作奪旗賽,在網絡安全領域中指的是網絡安全技術人員之間進行技術競技的一種比賽形式)比賽中都有了區塊鏈攻防的身影,而且出現的題目絕大多數都是區塊鏈智能合約攻防。此系列文章我們主要以智能合約攻防為中心,來剖析智能合約攻防的要點,前兩篇我們分享了合約反編譯,反彙編的基礎內容。
  • 首發| SushiSwap仿盤 YUNO與KIMCHI智能合約漏洞或存安全隱患
    北京時間8月31日和9月1日,CertiK安全研究團隊發現Sushiswap仿盤的兩個項目YUNo Finance (YUNO)與KIMCHI.finance (KIMCHI),其智能合約均存在漏洞。如果利用該漏洞,智能合約擁有者可以無限制地增發項目對應的代幣數目,導致項目金融進度通脹並最終崩潰。
  • Bingbon 入駐慢霧區 發布「安全漏洞與威脅情報賞金計劃」
    為了進一步保障用戶資產安全,提高平臺安全風控等級,Bingbon 入駐慢霧區,發布「安全漏洞與威脅情報賞金計劃」,嚴重漏洞最高獎勵 4,000 USDT!本次漏洞賞金主要針對 Bingbon 網站及 App,歡迎點擊閱讀原文參與。
  • 慢霧:DeFi 當紅項目 YAM 閃電折戟,一行代碼如何蒸發數億美元?
    小編:記得關注哦來源:慢霧科技原文標題:慢霧:DeFi 當紅項目 YAM 閃電折戟,一行代碼如何蒸發數億美元?當紅流動性挖礦項目 YAM 創始人披露該項目合約漏洞,慢霧技術詳解漏洞細節。撰文:yudan @ 慢霧安全團隊發生了什麼?以上是 YAM 官方對本次事件的 簡短說明。
  • 研報丨硬核解析智能合約漏洞原理
    撰文:Chen Bo Yu、Hsu Tzu Hsiu智能合約基礎介紹在探討智能合約漏洞解析之前,我們先從一個基本的範例來了解一個智能合約會具備哪些元素。常見漏洞解析了解問題發生的原因,並且歸納問題的類別可以幫助我們更好的防範。DASP(Decentralized Application Security Project)收錄了十種智能合約漏洞,下面我們整理了其中最常見的合約漏洞以及新型態的攻擊模式。
  • 常見的三種智能合約攻擊手法介紹
    面對頻頻爆發的安全事件,慢霧特推出區塊鏈安全入門筆記系列,向大家介紹區塊鏈安全相關名詞,讓新手們更快適應區塊鏈危機四伏的安全攻防世界。 隨著區塊鏈智能合約數量的與日俱增,隨之暴露出來的安全問題也越來越多,攻擊者常能利用漏洞入侵系統對智能合約用戶造成巨大損失,據 SlowMist Hacked 統計,截止目前僅 ETH、EOS、TRON 三條鏈上因智能合約被攻擊而導致的損失就高達 $126,883,725.92,具有相同攻擊特徵的手法更是呈現出多次得手且跨公鏈的趨勢,接下來我們將為大家介紹近年來一些常見的智能合約攻擊手法
  • CITA入門和智能合約開發培訓
    3月25日,BSN第二次開發者大賽正式啟動,本次大賽以「編寫基於多種底層框架的智能合約」為主題,開發者可基於CITA等主流底層框架,結合業務場景設計、開發並部署智能合約。為了讓大家更好上手智能合約開發,區塊鏈服務網絡發展聯盟與CITAHub開源社區共同推出本教程,助力開發者學習並熟悉合約開發,輕鬆應對此次大賽並拔得頭籌。
  • 數字銀行Cheese Bank借貸協議通過慢霧科技SlowMist安全審計,流動...
    去中心化數字銀行Cheese Bank旗下借貸平臺協議於10月8日全面通過慢霧科技slowmist 合約安全審計。報告顯示,Cheese合約全面通過慢霧科技智能合約安全審計要求,各項安全指標全部合格。
  • Hardcore|以太坊中智能合約攻擊和漏洞百科全書
    作為一種新興的、實驗性的技術,智能合約當然也受到了相當多的攻擊。為了防止進一步的攻擊,我列出了幾乎所有已知的攻擊和漏洞的列表。儘管此列表可能包含已知的攻擊,但新的漏洞仍在定期發現,因此,這應該只是您作為工程師研究智能合約安全性的開始。攻擊在本節中,我們將介紹可用於利用智能合約漏洞的已知攻擊。
  • 兩大智能合約籤名驗證漏洞分析
    可重入(Reentrancy)或整數溢出漏洞,是大多數開發人員知道或者至少聽說過的,關於智能合約當中容易出現的安全問題。另一方面,在考慮智能合約的安全性時,你可能不會立即想到針對密碼籤名實現的攻擊方式。它們通常是與網絡協議相關聯的。
  • Hardcore | 以太坊中智能合約攻擊和漏洞百科全書
    作為一種新興的、實驗性的技術,智能合約當然也受到了相當多的攻擊。為了防止進一步的攻擊,我列出了幾乎所有已知的攻擊和漏洞的列表。儘管此列表可能包含已知的攻擊,但新的漏洞仍在定期發現,因此,這應該只是您作為工程師研究智能合約安全性的開始。攻擊在本節中,我們將介紹可用於利用智能合約漏洞的已知攻擊。
  • 「路深深霧蒙蒙」?霧天行車必讀!
    ​霧天行車,要與前方車輛保持足夠的車距!因為視線不好,較大的車距能讓你在緊急情況下留出足夠的反應時間和制動距離。3.不要猛踩剎車​霧天無法精準分辨車距,如果前車緊急制動,後車很可能因為剎車不及時而導致追尾!當然避免緊急剎車的最好辦法就是保持適當車距+慢!慢!慢!
  • 危及ERC20智能合約、讓代幣價值歸零的溢出漏洞到底是什麼?
    7月8日下午,降維安全實驗室(johnwick.io)監控到,以太坊智能合約AMR存在高危風險交易。團隊對代碼進行分析,發現其中存在的整數溢出漏洞已被人惡意利用,導致AMR大量增發。今年4月份,攻擊者也曾利用該漏洞攻擊美圖合作的美鏈BEC,導致市場上頓時出現海量BEC,貨幣價值幾乎歸零。 那麼,整數溢出漏洞是什麼?可以從我們熟悉的登陸密碼說起。 程序怎麼判斷用戶輸入密碼的正誤呢?後臺的操作是這樣的,先讓用戶輸入密碼,然後再調取真正的密碼,與之對比,如果差異為0,則輸出密碼正確,否則錯誤。
  • 區塊鏈基礎名詞普及--智能合約
    當下區塊鏈成為熱門,公有鏈、私有鏈、聯盟鏈、DAPP、token通證等等都是我們學習的對象。智能合約就是需要我們深度了解的有一個名詞。兩個人達成了智能合約,贏的就要付給輸的100塊!如果兩隊中的甲方贏了比賽,在觸發了智能合約中的某一個條件,智能合約就會收到指令。自動判斷輸贏,將錢打到獲勝者的帳戶。智能合約履行過程是高效透明、不以人的意志為轉移的,不需要第三方介入。
  • 給智能合約增加隱私性並不簡單
    如果我們想在不透露帳戶餘額或轉帳金額的前提下轉移密碼學貨幣,我們有諸如大零幣(Zcash)或門羅幣(Monero)這樣可接受的選項。不過,對於去中心化應用或者智能合約來說,隱私保護仍是一個尚未解決的問題。是什麼讓智能合約與普通交易在輸入 / 輸出(I/O)的隱私保護上有所不同呢?