本文分析了Sui Move语言中四种关键的漏洞模式,这些模式能通过编译和基本测试,但在对抗性条件下才会暴露。包括引用赋值导致字段错误修改、泛型类型参数不匹配导致资金被盗、公开函数可见性错误导致状态被篡改,以及热土豆收据未验证来源ID导致重定向资金。每种模式都提供了真实审计案例、攻击原理和修复方案。
本文通过真实审计案例,总结了Sui Move智能合约中四种关键漏洞模式:Move引用中赋值操作符误解导致指针重定向而非值修改;类型参数泛型仅保证类型安全但需验证与配置匹配;访问控制中public与public(package)混淆可暴露内部函数;收据验证中热点土豆模式确保函数被调用但需校验ID一致性。每种模式均给出代码示例、错误影响及修复方案,强调这些漏洞编译通过、测试正常,仅在攻击场景下暴露。
OpenZeppelin与Miden合作开发了Guardian,这是一个用于隐私区块链Miden的私人状态管理器(PSM),提供账户同步、备份、恢复和多签功能,无需托管或信任。
文章深入探讨了量子计算对当前区块链加密体系(如ECDSA)的威胁。核心风险在于“现在收集,以后解密”(HNDL),即攻击者可先存储公开的公钥数据,待量子计算机成熟后破解。研究显示,破解256位椭圆曲线所需的量子资源正在减少,且顶级智能合约的管理员权限也面临风险。目前NIST已发布ML-KEM等后量子加密(PQC)标准,比特币和以太坊正推进迁移方案。作者建议开发者应尽早进行加密资产普查,减少公钥暴露,并测试混合加密方案以应对长期的量子挑战。
文章分析了 KelpDAO 的 2920 万美元级别跨链攻击并指出:问题不在智能合约代码,而在 LayerZero 的单一 DVN 验证器配置。攻击者通过控制 RPC 节点和 DDoS 干扰,伪造跨链消息,令桥接合约错误释放 rsETH,进而在 Aave 上引发连锁坏账。文章强调审计主要覆盖代码风险,却很难发现部署配置、第三方依赖和基础设施的运维风险,呼吁将连续安全、风险评估和多验证者冗余作为 DeFi 的基础安全实践。
本文分享了针对比特币质押协议Babylon的安全性研究成果,深入分析了在时间边界和状态转换过程中出现的四类典型漏洞,包括委托状态处理不当、节点惩罚机制规避以及协同质目账目错误。文章总结了从历史漏洞补丁中寻找新攻击向量的经验,并强调了在复杂分布式系统中验证状态机边界行为的重要性。
本文详细介绍了对最大的比特币质押协议 Babylon 的安全性研究,揭示了包括委托状态处理、罚没机制绕过、联合质押账目不一致以及区块提议校验中的类型断言在内的四个核心漏洞。文章还分享了通过历史漏洞模式分析和 AI 辅助挖掘漏洞的方法论,强调了在复杂状态转换和时间边界处进行安全审计的重要性。
本文对比了以太坊与Canton网络智能合约的安全架构差异,指出Daml语言在Canton网络中面临重入攻击、MEV等传统漏洞之外的新型安全挑战。OpenZeppelin为此开发了daml-lint、daml-props和daml-verify三款开源工具,分别利用静态分析、属性测试和形式化验证来提高Daml智能合约的安全性。
该文档是OpenZeppelin对Miden的隐私状态管理器(PSM)进行的灰盒渗透测试审计报告。报告详细描述了PSM的范围、系统概述、架构和安全模型,并识别出4个已解决的漏洞(1个高危、1个中危、2个低危)。报告认为,在实施推荐的修复措施后,PSM已达到生产就绪状态。
该文是《The Notorious Bug Digest 7》精选汇编,深入分析了近期Web3领域的三起安全漏洞和事件。文章详细解读了CometBFT中的时间戳操纵漏洞、Gnoswap中因值语义导致的重入锁失效问题,以及Taraxa Bridge中不当授权检查造成的资产劫持。通过这些案例,旨在为Web3安全社区提供教育资源和经验分享。