- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Trocas de Cripto Pausam Serviços Devido a Bugs em Contratos
Um par de bugs publicados recentemente permite que um invasor crie um número excessivo de tokens ERC-20
Foi descoberto que mais de uma dúzia de contratos inteligentes ERC-20 baseados em Ethereum continham bugs que permitiam que invasores criassem quantos tokens quisessem.
Embora os bugs — identificados pela primeira vez em 22 de abril <a href="https://peckshield.com/2018/04/22/batchOverflow/">https://peckshield.com/2018/04/22/batchOverflow/</a> e 24 de abril <a href="https://peckshield.com/2018/04/25/proxyOverflow/">https://peckshield.com/2018/04/25/proxyOverflow/</a> , respectivamente, em um par de postagens publicadas pela empresa de segurança de blockchain PeckShield — T estejam vinculados ao padrão ERC-20 em si, os problemas levaram várias exchanges a suspender os tokens ERC-20 enquanto investigavam. Essas exchanges incluíam OKEx,Poloniex,Mutável,Coína e HitBTC.
anunciou separadamente em 25 de abril que havia suspendido todas as moedas, mas desde então limitou isso a tokens baseados em ERC-20. No momento da publicação, a Poloniex mudou-se para restabelecer serviços para tokens ERC-20.
Em um exemplo, um invasor transferiu impressionantes 57,9 * 10^57 BeautyChain Tokens – conforme mostrado pelos dados da transação no Etherscan– em 22 de abril, um acontecimento que motivou a investigação inicial sobre o assunto.
"Nosso estudo mostra que tal transferência vem de um ataque 'in-the-wild' que explora uma vulnerabilidade previamente desconhecida no contrato. Para elaboração, chamamos essa vulnerabilidade em particular de batchOverflow", explicou a postagem de PeckShield no dia 22. "Ressaltamos que batchOverflow é essencialmente um problema clássico de estouro de inteiro."
Incontáveis moedas
A postagem batchOverflow descreve como a função batchTransfer em um contrato tem um número máximo de tokens que podem ser enviados em uma transação, acrescentando que o valor dos tokens que estão sendo transferidos deve ser menor que o número total de tokens que foram gerados. No entanto, o parâmetro "_value" – um dos dois que determinam o número total de tokens – pode ser manipulado, o que mudaria outra variável, resultando em um invasor capaz de criar quantos tokens quiser.
Além disso, o invasor pode contornar as barreiras do contrato que normalmente garantiriam que um número razoável de tokens fosse transferido.
"Com quantiazerado, um invasor pode então passar nas verificações de sanidade nas linhas 258–259 e tornar a subtração na linha 261 irrelevante", explicou a postagem, observando:
"Finalmente, aqui vem a parte interessante: como mostrado nas linhas 262–265, o saldo dos dois receptores seria adicionado pelo valor extremamente grande _ sem custar um centavo no bolso do atacante!"
Embora os relatórios iniciais indiquem que todos os tokens ERC-20 podem ser afetados, a função "batchTransfer" não faz parte do padrão de token.
A postagem do Medium não listou os projetos vulneráveis, embora tenha notado que o BeautyChain foi o primeiro projeto que eles descobriram. Em um sinal da seriedade desse bug, a OKExdisseem 24 de abril que estava revertendo negociações no BeautyChain Token.
A bolsa também anunciou naquela época que, devido aos bugs, estava suspendendo depósitos e retiradas de um projeto chamadoMalha inteligentenegociação devido a "atividades comerciais anormais". PeckShield observou que isso foi possivelmente devido àerro proxyOverflow, que, como batchOverflow, é um problema clássico de estouro de inteiros. Certas variáveis podem ser manipuladas para gerar espontaneamente grandes quantidades de tokens.
Um usuário do Twitter observou que um invasor criou US$ 5 octodecilhões em tokens SmartMesh.
Someone transferred 65,133,050,195,990,400,000,000,000,000,000,000,000,000,000,000,000,000,000,000.891004451135422463
— CRYPTOLOGIST 🟩🟩🟩🟩 (@kadhirvelavan) April 25, 2018
Smartmesh tokens worth
($5,712,591,867,014,630,000,000,000,000,000,000,000,000,000,000,000,000,000,000.00) to his addresshttps://t.co/w72eALHXhI
Como uma das postagens observou, existe o perigo de alguém usar uma Criptomoeda vulnerável para manipular preços a seu favor negociando com Bitcoin, ether ou outro par de negociação.
Representantes dos projetos BeautyChain e SmartMesh não responderam imediatamente aos pedidos de comentários. No entanto, uma declaração no site da BeautyChainreconhece o buge afirma que as negociações serão retomadas em um momento indeterminado no futuro.
Da mesma forma, a SmartMesh anunciou que tomaria medidas para evitar a manipulação de preços, dizendo:
"A Fundação SmartMesh pegará a quantidade equivalente de SMT à quantidade falsificada e a destruirá para compensar as perdas causadas, e KEEP o estoque total de SMT no valor de 3.141.592.653."
Fabian Vogelsteller, o desenvolvedor que propôs pela primeira vez o padrão ERC-20, disse ao CoinDesk que os bugs "apenas mostram que precisamos de melhores práticas e ferramentas para detectar esses erros".
Observação:Este artigo foi atualizado com um comentário do desenvolvedor e para esclarecer o papel do PeckShield na descoberta dos bugs.
Imagem de bolinhas de gudevia Shutterstock
Nikhilesh De
Nikhilesh De é o editor-chefe da CoinDesk para Política e regulamentação global, cobrindo reguladores, legisladores e instituições. Quando não está relatando sobre ativos digitais e Política, ele pode ser encontrado admirando a Amtrak ou construindo trens de LEGO. Ele possui < $ 50 em BTC e < $ 20 em ETH. Ele foi nomeado o Jornalista do Ano da Association of Criptomoeda Journalists and Researchers em 2020.
