对于交易所来说,不辜负用户的信赖,保护好用户给予的个人信息,应该是安身立命之本。
对于开发人员来说,要做好差别对待,保护好代码安全,给用户良好体验的同时,不要攻击者有着同样良好的渗透体验。
没有绝对安全的系统,因为代码之后是人的逻辑。
人为因素才是安全的软肋 。
互联网是一座黑暗森林, 每个攻击者都是带枪的猎人,像幽灵般潜行于林间,轻轻拨开挡路的树枝,竭力不让脚步发出一点儿声音,连呼吸都必须小心翼翼 。
在去年(2018年)多个 EOS DAPP 发生了交易回滚攻击,这也是很典型的攻击方式,针对这个漏洞,深入浅出区块链社区伙伴零时科技安全团队进行了详细的分析及攻击过程复盘。
EOSDice 在2018年11月10日再次受到黑客攻击,被盗4,633 EOS,约合 2.51 万美元,针对这个漏洞,零时科技团队进行了详细的分析及攻击过程复盘,尽管这个漏洞已经发生过一段时间,不过因随机数被预测依旧值得大家关注。
4,633 EOS
EOSDice 在2018年11月3日受到黑客攻击,被盗2,545 EOS,约合 1.35 万美元,针对这个漏洞,零时科技团队进行了详细的分析及攻击过程复盘,尽管这个漏洞已经发生过一段时间,不过这个因随机数被预测引发的漏洞还是比较典型。
无论工作量证明的PoW,还是权益证明PoS,还是委托权益证明DPoS,只要在共识问题里面,理论上讲都无法避免出现 51% 攻击,攻击者通过51%可逆转区块,控制主网,导致双花。本文将详细介绍PoW机制,51%攻击过程,以及安全解决方案。