SMT項目出現(xiàn)與美鏈BEC相似漏洞,交易所緊急暫停相關交易與充提互聯(lián)網(wǎng)+
SMT發(fā)現(xiàn)與前幾天爆出的美圖BEC代幣類似的安全漏洞,可通過溢出攻擊可以收到大量的代幣
4月25日消息,火幣Pro發(fā)布公告稱,SMT項目方反饋今日凌晨發(fā)現(xiàn)其交易存在異常問題,經(jīng)初步排查,SMT的以太坊智能合約存在漏洞,暫時停止所有幣種充提。同時,OKEx發(fā)布公告稱,4月25日04時(HKT)左右,SMT出現(xiàn)異常交易,應SMT項目方的要求,暫時關閉SMT/USDT、SMT/BTC、SMT/ETH的交易和SMT的提現(xiàn)。
據(jù)了解,SMT發(fā)現(xiàn)與前幾天爆出的美圖BEC代幣類似的安全漏洞,可通過溢出攻擊可以收到大量的代幣。
BEC事件回顧
4月22日中午,BEC美蜜遭遇黑客的毀滅性攻擊,天量BEC從兩個地址轉出,引發(fā)了市場拋售潮。當日,BEC的價值幾乎歸零。
前一日黑客操作的交易記錄是 0xad89ff16fd1ebe3a0a7cf4ed282302c06626c1af33221ebe0d3a470aba4a660f。
系統(tǒng)數(shù)據(jù)顯示,該黑客利用以太坊 ERC-20 智能合約中數(shù)據(jù)溢出的漏洞,在昨日的攻擊中憑空轉出57,896,044,618,658,100,000,000,000,000,000,000,000,000,000,000,000,000,000,000.792003956564819968 個 BEC。轉出數(shù)量遠遠超過了BEC的發(fā)行總數(shù)70億枚,市場頓時陷入瘋狂拋售,BEC近65億元人民幣的市值也幾乎瞬間歸零。
而攻擊成功的原因,居然是因為BEC的某一段代碼忘記使用safeMath方法,導致系統(tǒng)產(chǎn)生了整數(shù)溢出漏洞。據(jù)PeckShield 團隊今日凌晨發(fā)布的安全報告,黑客利用 in-the-wild(一種從代碼中抓取漏洞的手段)方法,從BEC的程序中抓取到了漏洞,并發(fā)動了攻擊。
利用這個漏洞,黑客可以通過轉賬的手段生成合約中不存在的代幣, 并將這些無中生有的數(shù)字貨幣轉入正常賬戶。這些憑空產(chǎn)生的代幣在使用上與真實代幣沒有差別。
SMT事件影響
截止到發(fā)稿時,SMT代幣跌幅為18.45%,據(jù)了解,SMT在下跌前6天漲幅達100%,而此次下跌是SMT連漲6天后的首日下跌。另外相關交易所也相繼發(fā)出公告,暫停SMT的交易與充提,具體開放時間還未通知。
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請轉載時務必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或將追究責任;
3.作者投稿可能會經(jīng)TMT觀察網(wǎng)編輯修改或補充。