スマート コントラクトには別のセキュリティ ホールがあります。取引所のセキュリティ ステートメントをまだ信じますか?
星球君的朋友们
2018-06-11 11:35
本文约3195字,阅读全文需要约13分钟
現在、取引所はブロックチェーン エコシステム全体における最大のブラックホールです。

編集者注: この記事は以下から引用しましたブロックビート ブロックビート編集者注: この記事は以下から引用しました

ブロックビート ブロックビート

、作成者: 0x2、許可を得て転載しています。

もう一つのセキュリティ侵害は、やはり取引所に関連しています。

tradeTrapと呼ばれるこのスマートコントラクトの脆弱性は、Binance、Huobi、OKEx、 HitBTC、ZB、EtherDelta、IDEX、その他 26 の取引所。

この脆弱性は、今年発見されたセキュリティ脆弱性のうち、最も多くのユーザーに影響を及ぼし、最も多くの通貨、最も多くの取引所に関係しており、開発者によって意図的または非意図的にスマートコントラクトに脆弱性が予約されている可能性があると報告されています。意図は良いので影響はありませんが、ハッカーによって悪用されると、違法な裁定取引や価格操作などのセキュリティインシデントが簡単に発生する可能性があります。

副題

  1. 史上最も影響力のあるスマートコントラクトの脆弱性の詳細が暴露される

  2. Block Beats は PeckShield チームから、tradeTrap の脆弱性には複数の既知のセキュリティ問題が含まれていることを知りました。

  3. ハッカーは mintToken() 関数を使用してトークン残高を自由に増やすことができます

ハッカーは setPrices() buy() sell() の 3 つの関数を使用してトークン価格を操作し、不当な裁定取引を行うことができます。

BuyTrap と SellTrap を使用すると、買い手と売り手は、支払いが成功した後にトークンを受け取らなかったり、販売後に収入を受け取れなかったりすることができます。

tradeTrap の脆弱性を伴うスマート コントラクトで、PeckShield は mintToken() と呼ばれる関数を発見しました。この関数は、ハッカーが任意のイーサリアム アドレスにトークン残高を任意に発行するために使用できます。

通常、この機能は契約所有者の管理下でのみ使用でき、契約トークンの追加発行に使用されます。この機能は主にトークンのプレセール段階で使用され、プロジェクト当事者はこの機能を使用して個人投資家に対応するトークンを発行できますが、プレセール終了後はこの機能の使用を停止する必要があります。しかし、実はこの機能はプレセール終了後も自由に使うことができるのです。

プロジェクト当事者が追加発行計画を公開せず、この機能を悪用した場合、任意のイーサリアムアドレスに追加プロジェクトトークンを発行することができます。何もないところから大量のトークンが発行されると、トークンの市場取引が混乱し、投資家に損失をもたらします。

この脆弱性が存在するSubstratumを例に挙げると、このプロジェクトのトークンの総量には各プラットフォーム間で大きな差があり、悪意のある発行が疑われる。

EtherScan でクエリされた SUB トークン契約アドレスには 5 億 9,200 万のトークンがあり、Feixiaohao や Coinmarketcap などのデータ プラットフォームは、発行された SUB トークンの総数が 4 億 7,200 万であることを示しています。また、Block Rhythm BlockBeats は、Substratum のホワイト ペーパーのトークン発行数も何度か変更されていることを発見し、2017 年 8 月のホワイト ペーパーでは発行数は 6 億トークン、12 月のホワイト ペーパーでは発行数は 2 億 2,600 万となっています。

PeckShield チームと連絡を取った後、Substratum が実際に mintToken() 関数を呼び出し、5 億 8,000 万トークンの追加発行を行ったことが判明しました。これは、このインターフェイスの脆弱性が実際に効果的で使用可能であることを示しています。現時点ではチームはMedium上でこの機能はテストネットワークでのみ使用されており、トランザクション後には発行されていないとの声明を発表している。価格操作に関しては、別の安全保障上の懸念も存在します。このような問題が発生するスマートコントラクトには、スマートコントラクト所有者のみが制御できるsetPrice()、buy()、sell()の3つの関数があり、スマートコントラクトの売買価格を指定することができます。トークン。一般人は、buy() 関数と sell() 関数を直接使用してトークンを売買できます。

契約コードをよく読むと、この契約におけるトークンの価格は契約の所有者によって管理されていることがわかりますが、市場に流通するトークンの売買価格は実際には市場によって決定されるべきです。

この脆弱性により、ハッカーは裁定取引のために価格を操作することができます。

場合によっては、悪徳取引所がこの抜け穴を利用して、トークンを安く購入し、取引所に預け、市場で高値で売却することで、取引所自身による裁定取引を形成することができます。ビジネス上の道徳的行動。

現在、この脆弱性は、OKEx、Huobi、HitBTC、IDEX、EtherDelta などの取引所で取引されている INT、SUB、SWFTC などのトークンに影響を及ぼします。

副題

取引所は tradeTrap の脆弱性を修正し、ユーザーは安全に取引できるようになりました

現在、Binance、Huobi、OKEx、OKCoinKR、CoinEgg、Kucoin、Allcoin、HitBTC、Bitbns、ZB、OTCBTC、CoinBene、COSS、Etherdelta、ForkDelta、IDEX、YEX、Tidex、レーダー リレー、Yobit、WazirX、CoinExchange、CoinSpot、Bluetrade、 CEX、LiveCoinなど26の取引所がこの脆弱性を確認しており、Binanceなどの取引所はSUBプロジェクトに対し、この脆弱性による大きな影響はなく、ユーザーが安心して取引できることを確認している。

しかし、私たちは次のような疑問を抱かずにはいられません。

文章

脆弱性を修正するためにセキュリティ チームが到着するまでいつも待つのはなぜですか?

セキュリティ チームが 4 月にブロックチェーンのセキュリティの脆弱性を明らかにし始めて以来、セキュリティ チームが最初に脆弱性を報告し、その後、関係する取引所やプロジェクトが常に一歩遅れてフォローアップを行ってきました。

Block Beats BlockBeats は、セキュリティ侵害が発生した後、関係者、特に取引所に何度​​も質問してきましたが、監査は適切に行ったでしょうか?いわゆる上場審査は単なる形式的なプロセスなのでしょうか?

最近では、多くの取引所が、コインを上場するための投票のプロセスをまったく経ずに、自由にコインを上場することさえあります。 OKExは実際の情報なしでBECを上場し、HuobiはYuhongの純粋なコンセプトのコミュニティコインXMXを上場し、バイナンスは消費者を誤解させる疑いのあるQuarkChainを立ち上げた 投資家が見たのはメディアの圧倒的な知名度と潜在的な投資機会だったが、BlockBeatsが見たのは関連する利益だこの種の「接続」動作は安全ではないだけでなく、ブロックチェーンのセキュリティインシデントの基礎を築きます。前述の set/buy/sellPrice の抜け穴を例に取ると、取引所にはこの契約の抜け穴を利用してトークンを低価格で購入し、市場が高いときに売却して裁定取引を実現したり、低コストを利用したりするあらゆる機会があります。利益を得るために通貨価格を操作するためのトークン。しかし、このようなことが暴露されるのを避けるために、取引所の入金アドレスは定期的に変更され、トークンが取引所に流れた後に追跡できなくなります。

捜査員にとっては、

現在、この取引所はブロックチェーン エコシステム全体における最大のブラック ホールであり、分散型かつ透明な手段はすべて集中型取引所を通過すると追跡できなくなり、ブロックチェーン自体が無意味になってしまいます。

同取引所の現在のセキュリティ問題への対応は「発生したら対処する」という姿勢であり、将来発生する可能性のあるセキュリティ問題に対しては何の予防策も講じておらず、問題発生時にユーザーに損失停止の通知を間に合うようにすることもない。トークンも効果的な救済策もありません。例えば、最近の EDU 契約の抜け穴に関して、Huobi.com のアプローチは、プロジェクト当事者の要求に応じて抜け穴を修正した後、通貨取引を再上場するだけであり、被害を受けた投資家は資産残高が減少するのをただ見守ることしかできません。

星球君的朋友们
作者文库