SYS漏洞引起恐慌,或是緩沖區(qū)溢出漏洞區(qū)塊鏈
此前幣安出現(xiàn)了可疑的交易,以一枚SYS購買了96個BTC。
媒體報道SYS漏洞
7月4日消息,Syscoin區(qū)塊監(jiān)測數(shù)據(jù)顯示,超過10億枚Syscoin是在一個區(qū)塊87670區(qū)塊中開采出來的,高于加密貨幣總供應量應是8.88億。
thenextweb表示,此前幣安出現(xiàn)了可疑的交易,以一枚SYS(現(xiàn)約0.29美元)購買了96個 BTC(價值約623萬美元)。盡管Syscoin官方表示存在區(qū)塊鏈網(wǎng)絡被破壞原因,但在幣安上的高額購買訂單或?qū)е耂yscoin的價格暴漲。
根據(jù)Coinmarketcap數(shù)據(jù),Syscoin的價格在過去24小時內(nèi)一度飆升了近90%。比特幣開發(fā)商Jameson Lopp表示,“它可能類似于2010年在比特幣中利用的緩沖區(qū)溢出漏洞,該漏洞允許某人創(chuàng)建1840億BTC。”截至目前,Syscoin官方尚未確認任何漏洞信息。
漏洞事件始末
今日凌晨5點, Syscoin官方發(fā)推稱,“ SYS區(qū)塊鏈可能存在漏洞,團隊正在調(diào)查當中,原因尚未證實,但建議各交易平臺暫停 SYS相關交易。” 據(jù)悉, SYS-系統(tǒng)幣恰于凌晨4時許放量大漲,漲幅一度超過50%。國外有分析師稱, SYS此次“事故”或與幣安脫不了干系,因此前幣安曾出現(xiàn)可疑交易,有人以一枚 SYS購買了96枚 BTC。
隨后,早間8點47分,幣安發(fā)布公告表示將進行臨時維護。公告一發(fā)出,坊間反響強烈,不少人質(zhì)疑幣安被攻擊、盜取用戶的幣去拉盤 SYS。對此,幣安聯(lián)合創(chuàng)始人何一、幣安團隊工作人員分別在微博和 Telegram交流群中回應道,“幣安有嚴格風控,大家資產(chǎn)安全,核查完細節(jié)會再發(fā)公告。”
而 SYS方面也于9點50分再次發(fā)推,表示官方調(diào)查后發(fā)現(xiàn) SYS區(qū)塊鏈安全,明日會再公布詳情。
事件短期影響:幣安將移除現(xiàn)有API key
據(jù)幣安最新消息,由于某些API上的異常交易,幣安將移除所有現(xiàn)存API key來防范安全風險。所有API用戶需要重新設置API key。
為什么是幣安:幣安占93%SYS交易量,該幣目前上線16家交易所
據(jù)數(shù)據(jù)顯示,SYS 目前在16家交易所上線交易,其中約93%的SYS交易在幣安進行,Upbit, Bitttrex合計占有超過5%的交易量。
據(jù)行情,SYS于今日早間3:19,以0.22美元位開始攀爬,04:44時,達到一個價格高峰至0.46美元,之后經(jīng)過兩輪下挫、拉盤,于7點14分登頂0.49美元,隨后迅速回落至0.285美元。 SYS現(xiàn)全球均價為0.2852美元,24h漲幅達51.09%。
緩沖區(qū)溢出漏洞介紹
從邏輯上講進程的堆棧是由多個堆棧幀構成的,其中每個堆棧幀都對應一個函數(shù)調(diào)用。當函數(shù)調(diào)用發(fā)生時,新的堆棧幀被壓入堆棧;當函數(shù)返回時,相應的堆棧幀從堆棧中彈出。盡管堆棧幀結(jié)構的引入為在高級語言中實現(xiàn)函數(shù)或過程這樣的概念提供了直接的硬件支持,但是由于將函數(shù)返回地址這樣的重要數(shù)據(jù)保存在程序員可見的堆棧中,因此也給系統(tǒng)安全帶來了極大的隱患。
歷史上最著名的緩沖區(qū)溢出攻擊可能要算是1988年11月2日的Morris Worm所攜帶的攻擊代碼了。這個因特網(wǎng)蠕蟲利用了fingerd程序的緩沖區(qū)溢出漏洞,給用戶帶來了很大危害。此后,越來越多的緩沖區(qū)溢出漏洞被發(fā)現(xiàn)。從bind、wu-ftpd、telnetd、apache等常用服務程序,到Microsoft、Oracle等軟件廠商提供的應用程序,都存在著似乎永遠也彌補不完的緩沖區(qū)溢出漏洞。
根據(jù)綠盟科技提供的漏洞報告,2002年共發(fā)現(xiàn)各種操作系統(tǒng)和應用程序的漏洞1830個,其中緩沖區(qū)溢出漏洞有432個,占總數(shù)的23.6%. 而綠盟科技評出的2002年嚴重程度、影響范圍最大的十個安全漏洞中,和緩沖區(qū)溢出相關的就有6個。
EOS緩沖區(qū)溢出致命漏洞事件全回放
360安全衛(wèi)士于2018年5月29日下午在微博上發(fā)布公告稱,360Vulcan(伏爾甘)團隊發(fā)現(xiàn)了區(qū)塊鏈平臺EOS的一系列高危安全漏洞。經(jīng)驗證,其中部分漏洞可以在EOS節(jié)點上遠程執(zhí)行任意代碼,即可以通過遠程攻擊,直接控制和接管EOS上運行的所有節(jié)點。一石激起千層浪,這個消息在網(wǎng)上立馬引起了軒然大波。
“我們從今年年初開始,就已經(jīng)關注和研究區(qū)塊鏈安全問題了,這次EOS的漏洞,Vulcan(伏爾甘)團隊在5月初就發(fā)現(xiàn)了。之后半個月里,團隊繼續(xù)研究了漏洞會被如何利用。在28日晚上,Vulcan(伏爾甘)團隊把完整利用漏洞的演示視頻,還有漏洞相關代碼細節(jié)提交給了EOS團隊,并在29日凌晨協(xié)助EOS團隊進行了修復。”360公司Vulcan(伏爾甘)團隊負責人、360助理總裁、首席安全工程師鄭文彬在接受《中國經(jīng)營報》記者采訪時解釋了此次發(fā)現(xiàn)漏洞的具體細節(jié)。
據(jù)鄭文彬介紹,這次EOS的漏洞屬于緩沖區(qū)溢出的漏洞。在64位系統(tǒng)里面,想要進行遠程攻擊的難度實際上比較大,因為之前,EOS為了加快合約執(zhí)行速度引入了wasm虛擬機,這樣可以幫助EOS的TPS(每秒提交交易數(shù)量)相比其他區(qū)塊鏈平臺要高得多,但與此同時,其實是犧牲了一定的安全性,這個wasm虛擬機能讓攻擊者更容易實現(xiàn)遠程執(zhí)行代碼。“這次發(fā)現(xiàn)的漏洞修復起來不太復雜,在我們給EOS團隊提交之后,已經(jīng)配合他們完成了修復。”
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會明確標注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請轉(zhuǎn)載時務必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控熑危?br>
3.作者投稿可能會經(jīng)TMT觀察網(wǎng)編輯修改或補充。