安全事件搜索
已为您找到12条 "合约层-智能合约" 的相关事件
EOSBet遭“伪造转账通知”,损失近14万EOS,价值超500万元
白帽安全研究院转载2018-10-15 18:37:08 119
今日有消息称,EOSBet平台今天下午遭受了攻击,区块链安全公司PeckShield第一时间监测并捕捉到了该攻击行为的发生。PeckShield安全人员进一步分析发现,黑客利用EOSBet合约在检验收款方时存在的漏洞,伪造转账通知,总计从eosbetdice11获利138,319.7995EOS。据PeckShield态势感知平台监测发现,今天下午13:27到13:38之间,账号ilovedice123总共发起了10余笔大额转账指向交易所平台,其中72,150 EOS流入了Bitfinex,65,100 EOS流入了Poloniex。根据EOS当前行情价格37元估算,EOSBet平台此次损
TheDAO悲剧重演,SpankChain重入漏洞分析
白帽安全研究院原创2018-10-10 11:31:30 1764
前言在10月8日,区块链项目方SpankChain在medium上发表了一篇文章, 并表明其受到了攻击,导致损失了160多个ETH和一些Token,这次攻击事件,相对来说损失金额是较小的,约4万美元,不过值得一提的是:这次攻击事件的起因与2016年闹得沸沸扬扬的TheDAO事件如出一辙!一共被盗走300多万ETH,更为严重的是还间接导致了以太坊硬分叉...自那次事件起,以太坊的智能合约开发者大部分都认识到了重入漏洞这类严重问题,而且自那以后也很少有重入漏洞导致资产被窃取的事件,然而相隔两年,悲剧在SpankChain上重演。什么是重入漏洞?了解重入漏洞是理解这次攻击事件必要的知识储备,所以接下
柚资银行被盗1.8W个EOS
白帽安全研究院转载2018-10-08 14:36:05 559
据IMEOS报道,柚资银行被盗1.8W个EOS。今天下午6点37分,柚资银行合约账号eosiocpubank被修改owner权限,之后被转走1.8W个EOS到fuzl4ta23d1a。目前被盗的EOS都被转到交易所,柚资银行目前正在申请冻结。IMEOS提醒用户注意私钥安全,切勿轻易泄露。
Fomo3D 二轮大奖开出,黑客获奖,机制漏洞成游戏没落主因
白帽安全研究院转载2018-09-26 11:04:20 1187
北京时间 9 月 24 日深夜 11 点 32 分,Fomo3D 第二轮最终大奖由地址 0x18a0 获得,奖金为 3,264.668 Ether。安比(SECBIT)实验室分析发现,此轮游戏获奖技巧与第一轮如出一辙,均为黑客“阻塞交易”攻击。与此前第一轮游戏相比,这轮游戏持续 33 天,无论是从入场资金、持续时长,亦或是最终大奖奖金额来说,相比上轮均大幅缩水。回首两月之前,Fomo3D第一轮游戏入场资金一度超过 40,000 Ether,第一轮游戏最终大奖奖金额超过 10,000 Ether,游戏参与者众多,类似的资金盘游戏也如雨后春笋般相继冒出,一时间好不热闹。然而,自 9 月以来,随着市
BET被黑客攻击始末,实锤还原作案现场和攻击手段
白帽安全研究院转载2018-09-14 20:23:58 1351
前言今天中午吃饭的时候,整个微信群讨论的沸沸扬扬的一件事,莫过于大名鼎鼎的日收万金的EOS大赌场:eosbet 被黑客攻击了。eosbet,一向以团队技术实力强劲,代码安全性、容错性高为业界佳话。凭借 一款dice游戏,火遍全球,快速发展成全网第一的杀手DAPP。截止目前为止, eosbet短短半个月,收入40多万EOS。DAPP排行榜上,交易流水第一。目前官方网站和游戏网站已经关闭。估计官方正在积极处理这件事情。https://eosbet.iohttps://dice.eosbet.io调查作案现场账号aabbccddeefg ,利用合约漏洞,无成本薅走 bet 奖池将
游戏平台God.Game称遭黑客攻击,智能合约中以太坊总量归零
白帽安全研究院转载2018-08-22 13:51:56 1785
今日,据智能合约游戏平台God.Game官网显示,GOD.GAME合约遭到黑客攻击,被卷走所有的币,GOD智能合约上的以太坊总量已为零。目前暂未收到其官方对此事的回复。                                                   
1200W人民币被盗!区块链游戏Last Winner疑点重重
白帽安全研究院转载2018-08-17 13:48:31 1955
摘要:      区块链游戏Last Winner风靡以太坊网络,大量资金涌入导致交易拥堵。然而让Last Winner和玩家都没有想到的是,多双黑手正伸向他们......北京时间,2018年8月6日凌晨。一款叫Last Winner(以下简称 LW)的游戏在以太坊上上线了。这是一个和Fomo3D相似但是不开源的游戏。让人没有想到的是,这个游戏竟然在国内团队的大力运营下,短短几天之内就席卷了整个以太坊网络。2.5亿资金涌入,以太坊风起云涌LW一上线就有大量资金涌入,大量玩家入场。刚上线没几天,就为以太坊网络制造了无数的交易,使得以太坊的 gas价格直线上升,导致
KickICO价值770万美元的代币是如何被盗的
白帽安全研究院原创2018-07-28 19:03:23 3130
中心化问题在之前的一篇文章中曾经谈过智能合约“中心化”的问题,很大一部分智能合约是处于“假去中心化”的状态,依然面临着单点威胁,以太坊的创始人V神曾经给真正的“去中心化”这个概念给过一个具体的定义,不满足定义的实际上都属于“假去中心化”。去中心化程度也是区块链项目抗攻击能力很重要的一个指标,衡量是否为真正的去中心化V神给了一个具体的判断依据:结构去中心化 :系统由几台物理计算机组成?系统最多可以承受几台计算机同时崩溃?政治去中心化:有多少个体或者组织拥有系统的实际控制权?逻辑去中心化: 系统呈现和维护的接口和数据结构看起来更像一个整体,还是非晶群?一个简单的启发是:如果将系统分为提供者和用户两
【EOS Fomo3D你千万别玩】狼人杀遭到溢出攻击, 已经凉凉
白帽安全研究院转载2018-07-25 11:23:42 2767
昨天早上爆料他的bug 【EOS Fomo3D你千万别玩】扒一扒eosfo.io代码中的超级大bug。还有很多人质疑我。甚至有人要我删帖道歉。游戏开发方,也发公告,试图 “稳住” 无辜被套者。但我只想说,红圈部分,是在公然说谎。一旦授权给code, 整个合约都可以转账,不是某个action而已。dice合约demo也是很早以前了。拿好几个月前issue和bm出来解释有点牵强。 不管怎么样说,改权限不是个好设计。 优雅的解决方案是不需要改权限的。其实我当时很想拿代码说话。直接用代码做个实验。但当时我正在外出。没法操作。昨天晚上。社区有大神用代码做实验了。一锤定音,完美验证这游戏确实存在的大问题。
ERC20代币AMMBR(AMR)存在整型溢出漏洞,已被黑客用来大量造币
白帽安全研究院原创2018-07-08 19:07:31 3187
今日,降维安全实验室爆出AMR代币存在高危漏洞,攻击者可随意增发代币。随后BCSEC对此智能合约进行了一些分析。目前,BCSEC安全团队已确认漏洞真实存在而且已经被黑客利用。漏洞说明该漏洞是属于一类通用问题,在之前已经被peckshield公司爆出过,并将此漏洞命名为multiOverflow。此漏洞是由于整型溢出问题引起,详细缺陷代码片段如下:multiTransfer函数的应用场景是为了实现同时给多个地址转账而设立的,函数一共两个参数:destinations是要转给哪些地址,tokens是分别给每个地址转账的金额,其中代码里的totalTokensToTransfer变量是用于统计转给多
一些智能合约存在笔误,一个字母可造成代币千万市值蒸发!
白帽安全研究院原创2018-06-22 12:10:35 3710
   在昨日,BCSEC安全团队发现了某已经流通于多个交易所的ERC20代币存在一个高危漏洞,随后便通报给了厂商,没有马上披漏。但是今天BCSEC安全团队发现此漏洞已经被利用,而且厂商已经进行了相应的措施,于是我们决定将此漏洞详情进行披漏。    编码笔误问题在开发者进行编码的过程中,出现笔误是非常常见的问题,有些笔误非常隐蔽,在IDE不进行提示或报错的情况下,用人眼非常难以发现,而且这种问题在以往的传统安全中就发生过不少。2016年Chrome V8引擎因开发者笔误造成任意代码执行由开发者笔误把>= 错误地写成了 ==造成的CloudFlare
ERC223智能合约ATN币出现owner权限窃取漏洞
白帽安全研究院转载2018-06-20 14:25:23 1139
 漏洞评估安全等级:高影响合约:atn-contracts影响方面:导致 ATN Token 总供应量发生变化事件经过:2018.5.11 上午 11:46,ATN 技术人员收到异常监控警示,显示 ATN Token 供应量出现变化,迅速介入后确定 Token 合约受到黑客攻击。ATN 技术团队极速反应,定位到 ERC223 标准推荐合约实现与 ds-auth 库同时使用时可能发生非常罕见的权限漏洞,并迅速堵上此漏洞、冻结黑客增发的 Token 及实施对黑客的追踪;同时 ATN 与第三方专业区块链安全机构慢雾科技深度合作,联合对 ATN 合约进行再次审计。审计过程中,慢雾安全团队对