1. aprillil avaldatud THORChaini 2022. aasta I kvartali rahandusaruande kohaselt registreeris kett tulude kasvu, hoolimata turu püsiva loiduse ja väga ebastabiilsete geopoliitiliste tegurite kahekordsest mõjust. Avalikud andmed näitavad, et THORChain teenis 1. aasta esimeses kvartalis 2.17 miljardit dollarit tulu. THORChain, mida tunnustati kui „UniSwapi ahelatevahelist versiooni”, saavutas oma ainulaadsetele eelistele toetudes ahelaülesel kauplemisturul jalad ja pälvis investorite seas laialdase tunnustuse.
Kõigi nende glamuuride taga on ka THORChain sügavalt mures häkkimise pärast. Alates Ethereumis käivitamisest on kett kannatanud sageli turvarikkumiste all, mis seab selle turvalisuse kahtluse alla. 11. aprillil säutsus THORChain andmepüügirünnakute kohta, hoiatades kasutajaid, et nad ei suhtleks [DeTHOR]-i ega muude rahakotis leiduvate tundmatute märkidega, mis tekitas taas muret selle turvaprobleemide pärast.
CoinExi toodetele usaldusväärse turvasüsteemi ehitamisel jälgib CoinExi turvameeskond ka turvaintsidente plokiahela ruumis, et aidata kasutajatel paremini mõista erinevate projektide turvalisust tehnilise turvalisuse vaatenurgast ja maandada investeerimisriski. Eesmärgiga parandada plokiahela sektori turvakriteeriume, on CoinExi turvameeskond analüüsinud THORChaini (RUNE) turvariske. Meeskond loodab, et THORChain suudab asjakohaseid nutikaid lepingukoode optimeerides järgmisi riske tähele panna ja maandada. Lisaks on see artikkel kasutajatele ka hoiatus, mis tuletab neile meelde, et nad oleksid varade turvalisusest teadlikumad ja vältiksid varade kadu.
Kui turvaline on THORChain (RUNE)?
THORChaini (RUNE) lepingukoodi ja loogika analüüsimise kaudu on CoinExi turvameeskond leidnud järgmised riskid:
Alustuseks tutvume THORChaini (RUNE) lepingukoodiga:
https://etherscan.io/address/0x3155ba85d5f96b2d030a4966af206230e46849cb#code
Võime öelda, et RUNE on üsna tavaline ERC-20 märk. Tuleb märkida, et peale ERC-20 liidese pakub THORChain (RUNE) täiendavat liidest:
TransferTo andmetel (nagu on näidatud ülaloleval pildil) kasutab THORChain (RUNE) tx.originit, mis on üks selle turvariskide põhjusi. Siin peaksime selgitama erinevust tx.origin ja msg.sender vahel:
Allolev pilt kirjeldab, mis juhtub, kui tavaaadress helistab nutikale lepingule:
Sellistel juhtudel msg.sender = account.address ja tx.origin = account.address, mis tähendab, et msg.sender on täpselt sama mis tx.origin.
Kui konto helistab lepingule A ja leping A lepingule B, juhtub järgmine:
Kui leping A kutsub lepingut B (nagu ülal näidatud), võime öelda, et msg.sender on lepingus A võrdne tx.origin.
Lepingus B aga msg.sender = contractA.address, samas kui tx.origin = konto.aadress. Seetõttu on tx.origin nagu globaalne muutuja, mis läbib kogu kõnepinu ja tagastab algselt tehingu saatnud konto aadressi. See on põhiprobleem: siiani on peaaegu kõik teadaolevad rünnakud THORChaini (RUNE) vastu seotud saidiga tx.origin.
Uurime nüüd välja, kuidas ründajad tx.origin kaudu kasutajate RUNE märke varastavad:
Rünnak nr 1: röövige karjast kitse
Ethereumi aadressid jagunevad välisteks aadressideks ja lepingulisteks aadressideks. ETH edastamine nendele kahte tüüpi aadressidele välisaadresside kaudu on põhimõtteliselt erinev. Ametlik tugevusdokumentatsioon väidab, et lepingu aadress peab enne ülekannete tegemist rakendama eetri vastuvõtmise funktsiooni.
Arvestades saidi tx.origin funktsioone, võivad häkkerid koostada Attacki lepingu:
Kui Attacki leping saab kasutajalt ETH-ülekande, röövib see karjast kitse – leping varastab selle käigus kasutaja RUNE märgid.
Rünnak nr 2: sisemine rünnak
Sisemine rünnak on rünnaku eriliik. Kui proovite sisemise rünnaku kaudu varastada kasutaja RUUNI, peab häkkeril olema keskmine tunnus. Lisaks peab token kutsuma ka kolmanda osapoole lepinguid. Ethereumi RUNE ülekandekirjete kohaselt häkkisid mõned ründajad RUNE AMP Tokeni ülekannete kaudu.
AMP Token kasutab standardit ERC-1820, et hallata Hooki registreerimist ja uurida, kas konks on igal ülekandel registreeritud. Kui Konks on registreeritud, siis kutsutakse konks.
AMP Tokeni lepingukood näitab, et ülekande lõplik teostus on: _transferByPartition. Vahepeal on transferHookiga seotud kaks kõnet: _callPreTransferHooks (enne ülekandmist) ja _callPostTransferHooks (pärast ülekandmist). Täpsemalt on _callPreTransferHooks saatja aadressi jaoks, _callPostTransferHooks aga aadressi (st vastuvõtva aadressi) jaoks.
Tavakasutajate jaoks on žetoonide varastamine endalt mõttetu. Seetõttu võivad ründajad _callPostTransferHooks ära kasutada. Vaatame nüüd _callPostTransferHooksi koode.
IAmpTokensRecipient(recipientImplementation).tokensReceived()
Võime öelda, et ainus tagasihelistamine, mida ründajad saavad ära kasutada, on IAmpTokensRecipient(recipientImplementation).tokensReceived()
Järgmisena illustreerime, kuidas seda kõnet saab kasutada kasutaja RUNE ülekandmiseks AMP märgi ülekande tegemise ajal.
1. samm: vaja on kõnelepingut (nagu allpool näidatud):
2. samm: juurutage ründeaadressi hankimiseks leping.
3. samm: helistage liidese registreerimiseks ERC-1820 lepinguliidesele (setInterfaceImplementer).
ERC-1820 Address: 0x1820a4B7618BdE71Dce8cdc73aAB6C95905faD24
Lepingu liides: setInterfaceImplementer (Addr aadress, bytes32 interfaceHash, aadressi rakendaja)
Eelkõige on toAddr AMP-ülekande vastuvõtuaadress,
interfaceHash为AmpTokensRecipient的hash:
0xfa352d6368bbc643bcf9d528ffaba5dd3e826137bc42f935045c6c227bd4c72a
interfaceHash on AmpTokensRecipienti räsi:
0xfa352d6368bbc643bcf9d528ffaba5dd3e826137bc42f935045c6c227bd4c72a
Rakendaja on 2. sammus saadud ründeaadress.
4. samm: meelitage kasutajat tagasihelistamise käivitamiseks AMP-d toAddr-i üle kandma ja samal ajal tema RUNE varastama.
Rünnak nr 3: andmepüügirünnak
Nagu nimigi viitab, lubab ründaja andmepüügirünnakus anda uskumatuid eeliseid, et meelitada kasutajaid täitma teatud lepingulisi toiminguid. Siin tutvustame tavalist andmepüügirünnakut.
1. samm: ründaja väljastab ERC-20 märgi ja võib selle kirjutada mis tahes lepinguliidesesse, mis hõlmab allkirju.
2. samm: looge kauplemispaar Uniswapis või mõnes muus swapis;
3. samm: pakkuge lennupileteid kõigile kasutajatele/aadressidele, kellel on RUNE märgid;
Andmepüügirünnaku esialgne töö viiakse põhimõtteliselt lõpule ülaltoodud sammude kaudu. Järgmisena peab ründaja ootama, kuni kasutajad vahetustehingutega kauplevad, ja kasutajad võivad oma RUNE'i kaotada, kui nad sooritavad selliseid toiminguid nagu kinnitamine, üleandmine jne.
Lisaks on CoinEx THORChaini lepingukoodi turvariski täiendavaks kontrollimiseks arutanud SlowMisti ja PeckShieldi turvameeskonnaga, mis on kaks selles valdkonnas tuntud turvaagentuuri. SlowMisti ja PeckShieldi kinnitusel on ülalmainitud turvarisk olemas.
Seni oleme käsitlenud mitut tüüpi rünnakuid ja ka turvariske, millega kasutajad kokku puutuvad.
Kuidas peaks projektimeeskond optimeerima lepingukoodi, et muuta end turvalisemaks ja kaitsta kasutajate varasid?
Ainus vastus on olla tx.origin kasutamisega ettevaatlik.
Kuidas saavad tavakasutajad riske maandada ja oma vara kaitsta vältimatuna näivate rünnakute eest? CoinExi turvameeskond pakub järgmisi soovitusi:
- Rünnak nr 1: ülekande tegemisel jälgige hinnangulist gaasitarbimist. Tavalise ETH-ülekande jaoks on 21,000 XNUMX-ne gaasitasu enam kui piisav. Olge ettevaatlik, kui gaasi tarbimine ületab selle arvu palju.
- Rünnaku nr 2 jaoks: eraldage oma märgid, kasutades erinevaid rahakotte. Erinevatele aadressidele saate salvestada erinevaid märke. Börside pakutava kuuma rahakoti aadressi puhul tuleb olla eriti ettevaatlik.
- Rünnaku nr 3 jaoks: ahnus on kõige kurja allikas. Ärge osalege pimesi ühelgi airdrop-üritusel.
Turvalisus on plokiahela sektoris alati olnud peamine probleem. Kõik osalejad, sealhulgas projektimeeskonnad ja vahetused, peaksid projekti käigus seadma esikohale turvalisuse, hoidma kasutajate varasid turvalisena ja ühiselt edendama plokiahela tööstuse kindlat kasvu.
Postitus CoinExi turvameeskond: THORChaini turberiskid (RUNE) ilmus esmalt Bitcoini uudiste kaevandaja.
- 000
- 11
- 2022
- MEIST
- Vastavalt
- konto
- lisamine
- Täiendavad lisad
- aadress
- aadressid
- eelised
- Eesmärk
- maandamisalus
- Airdrops
- Materjal: BPA ja flataatide vaba plastik
- vahel
- amp
- analüüs
- heaks kiitma
- Aprill
- artikkel
- eelis
- vara
- Põhimõtteliselt
- Kasu
- Miljard
- blockchain
- plokiahelatööstus
- rikkumisi
- ehitama
- Ehitus
- helistama
- juhtudel
- põhjuste
- kett
- kood
- ühine
- tarbimine
- leping
- lepingud
- võiks
- Cross-Chain
- andmed
- juurutada
- Vaatamata
- erinev
- ERC-20
- Hinnanguliselt
- ETH
- Eeter
- ethereum
- sündmus
- Vahetused
- Ekspluateeri
- nägu
- tegurid
- FUNKTSIOONID
- Joonis
- esimene
- Järel
- avastatud
- funktsioon
- edasi
- GAS
- Globaalne
- Kasv
- häkkinud
- häkker
- häkkerid
- häkkimine
- hash
- aitama
- siin
- kõrgelt
- hoidma
- Kuidas
- HTTPS
- mõju
- rakendada
- täitmine
- parandama
- Kaasa arvatud
- tööstus
- Interface
- investeering
- Investorid
- probleem
- küsimustes
- IT
- ise
- Võti
- teatud
- käivitatud
- valgus
- Tegemine
- juhtima
- Turg
- keskmine
- mainitud
- rohkem
- uudised
- pakkuma
- Pakkumised
- ametlik
- töö
- Operations
- optimeerima
- et
- Muu
- osalema
- perspektiiv
- Phishing
- õngevõtmiskatset
- andmepüügirünnakud
- pilt
- mängijad
- ilus
- protsess
- Toodet
- projekt
- projektid
- edendama
- kaitsma
- avalik
- Q1
- saama
- andmed
- registreerima
- registreeritud
- Registreerimine
- regulaarne
- vabastatud
- asjakohane
- aru
- Tulu
- tulu
- Oht
- riskide
- ohutu
- sektor
- kindlustama
- turvalisus
- turvarikkumised
- nutikas
- arukas leping
- kindlus
- mõned
- Ruum
- eriline
- Kestab
- standard
- Ühendriigid
- salvestada
- süsteem
- meeskond
- Tehniline
- Allikas
- kolmanda osapoole
- Läbi
- aeg
- sümboolne
- märgid
- ülemine
- jälgida
- kaubelda
- Kauplemine
- Kauplemise turg
- tehing
- üle
- Ülekanne
- ülekandeid
- TX
- mõistma
- ainulaadne
- Lahutage
- Kasutajad
- ootama
- rahakott
- Rahakotid
- M
- kas
- kuigi
- WHO
- jooksul
- Töö