本文探讨了加密货币 staking 中智能合约漏洞的风险,并提供了防范策略。强调了智能合约的不可变性以及由此带来的潜在安全隐患,如重入攻击、gas 限制问题和不当访问控制。文章还介绍了安全审计、智能合约保险和用户最佳实践等风险预防措施,并提供了评估 staking 平台安全性的关键标准和监控工具。
本文揭示了CosmWasm运行时的一个栈溢出漏洞,该漏洞源于write_to_contract函数在分配内存时会回调WASM合约的allocate函数,恶意合约可利用此机制进行递归调用,最终导致栈溢出。文章提供了PoC、修复建议以及事件时间线。
write_to_contract
allocate
该安全公告 CWA-2023-002 描述了 CosmWasm 中的一个栈溢出漏洞,攻击者可以通过构造恶意合约利用 Wasm 导入和导出之间的递归循环,导致虚拟机崩溃。已发布补丁以修复此问题,建议相关项目升级其 wasmvm 依赖。
本文强调了形式化验证(FV)在Web3和DeFi安全中的重要性,指出传统测试方法不足以应对Web3的安全挑战。FV通过数学证明确保代码按预期运行,能预防高危漏洞,并已在多个知名DeFi项目中应用,同时建议将FV尽早集成到开发生命周期中,以提升代码质量和安全性。
本文讨论了Web3安全中SDK审计的重要性,强调了SDK作为连接dApp、钱包和区块链网络的关键层,其安全性常常被忽视。文章详细解释了SDK审计的定义、与智能合约和OpSec审计的区别,以及SDK审计的具体流程和评估领域,并列举了现实世界中SDK漏洞的案例,突出了进行SDK审计的必要性。
本文详细介绍了Solana网络中的一个漏洞,该漏洞可能导致节点崩溃,进而阻碍网络共识。Anza核心工程师及时修补了该漏洞,并与社区合作确保大多数验证者升级到最新版本以防止利用。文中还分析了漏洞的根本原因及修复过程,展示了有效的安全响应策略。
Zora的NFT空投系统中的一个漏洞允许攻击者通过利用薄弱的声明检查来窃取代币。攻击者利用0x Settler合约的basicSellToPool功能,使得ZoraTokenCommunityClaim合约将0x的ZORA代币分配转移到了攻击者的地址。这次攻击暴露了智能合约设计中安全性的重要性,并强调了严格的访问控制的必要性。
Ledger Connect Kit 遭受供应链攻击,攻击者通过入侵前员工的 NPMJS 账户,发布恶意版本的 Ledger Connect Kit,诱导用户将资金转移到攻击者的钱包。该漏洞持续约 5 小时,实际资金损失约 60 万美元。Ledger 采取了修复措施,并与相关方合作阻止攻击,同时建议用户采取安全措施。
本文讨论了Curve Finance的crvUSD稳定币在审计过程中发现的两处关键安全漏洞。首先是一个任意调用漏洞,它允许攻击者在未经授权的情况下从AMM中提取资金;其次是捐赠攻击,攻击者可以通过特定操作在不同价格范围内盗取用户资金。文中详细分析了这些漏洞的原理以及Curve团队如何进行了修复,并强调了进行外部审计的重要性。
本文深入探讨了区块链安全漏洞,分析了The DAO攻击、Poly Network攻击、DeFi闪贷攻击和DNS劫持等重大安全事件,总结了安全风险管理策略与实践,并展望了区块链安全的未来趋势,包括行业合作、技术进步、监管合规和人才培养。强调了安全措施的重要性,并呼吁各方共同努力,构建更安全的区块链生态系统。
本文探讨了区块链安全面临的挑战和漏洞,包括新兴威胁、传统网络攻击的演变、区块链架构中的脆弱性以及促成这些挑战的因素。文章还讨论了创新的区块链安全解决方案,如机器学习的集成、智能合约审计的改进、去中心化存储和隐私技术的利用,以及行业标准的制定。最后,展望了区块链安全市场的增长趋势,强调了持续安全研究和合作的重要性。
Multichain于2022年1月10日意识到其流动性池合约和路由合约存在关键漏洞,影响了WETH、WBNB等八种代币。漏洞被修复后,仍有部分用户未撤销对受影响路由合约的授权,面临风险。Multichain发布公告敦促用户立即采取行动,并提出补偿计划,对已撤销授权并提交申请的用户100%赔偿损失。团队还向报告漏洞的安全公司Dedaub支付了高额漏洞赏金。
2021年8月19日,Solend 受到黑客攻击,黑客试图通过操纵Solend协议的核心参数来窃取资金。Solend 团队迅速发现并阻止了这次操纵,没有用户资金因此损失。黑客通过创建一个新的Lending Market,并绕过管理员权限检查,恶意修改了USDC、SOL、ETH、BTC等资产的清算阈值、清算奖励和最低借款利率等参数,试图恶意清算用户账户以获取巨额利润。
2022年2月2日,Wormhole网络遭受攻击,攻击者利用签名验证漏洞在Solana上铸造了12万枚无抵押wETH,并将其中93,750枚转移到以太坊。Jump Crypto已为合约注资以确保所有wETH都有足额抵押。Wormhole网络已恢复运行,并悬赏1000万美元寻求有关追捕黑客或追回被盗资产的信息。
本文介绍了智能合约安全中自定义模糊测试的重要性,强调了Spearbit将模糊测试自动化与专家驱动的手动审查相结合的方法,以应对传统模糊测试工具的局限性。文章深入探讨了模糊测试的工作原理、不同类型(如基于突变、基于生成、智能与笨拙型模糊器),并通过实际案例展示了Spearbit如何利用差分模糊测试揭示跨实现语义不一致性,从而提高智能合约的安全性。