您现在的位置:新闻首页>波频率

一定程度要看这个DApp所对应的Token有没有价值了

2019-05-15 06:13编辑:admin人气:


  原题目:从波场生态一周3起攻击,解析DApp“攻击外溢”的线年,EOS引爆了DApp市场,诸多公链起头在这一市场上逐鹿。此中,波场通过一系列搀扶打算积极扶植DApp,按照DAppTotal的数据,截至4月21日,波场上有132个活跃DApp,日活总数接近5万,日买卖额跨越2亿个TRX。这些数据让波场看起来曾经具有与以太坊和EOS在DApp市场上一争高下的能力。

  可是,EOS生态繁荣的背后是频发的平安事务。PAData结合区块链数据与平安办事商PeckShield在《起底EOS DApp平安生态》系列报道中曾统计过,仅2018年下半年,EOS上的DApp就发生了49起平安事务,12种攻击手法制造的总丧失达到319万美元。

  现实上,在攻击面前,所有公链上的任何DApp都只能“缴械降服佩服”。4月11日,波场上的DApp TronBank蒙受攻击,丧失跨越1.8亿个BTT,这间接将波场的平安生态推向了言论的风口浪尖。波场的平安生态现状若何?发生在EOS上的攻击能否“外溢”到了波场呢?PAData再次联手PeckShield起底波场的DApp平安生态。

  其实早在2018年,波场上就曾经有DApp蒙受攻击。第一个蒙受攻击的DApp是抽奖类使用TRONWIN,2018年12月30日TRONWIN在Twitter上发布官方通知布告称遭到攻击,共丧失200万个TRX和10亿个WIN,按照其时的币价折算,总丧失跨越29万美元。目前尚未可知此次攻击的具体手法。

  除了此次未知攻击手法的平安事务以外,其余3起已被监测到的平安事务的攻击手法包罗:增发缝隙攻击、随机数攻击和假币攻击。

  此中,发生于4月8日的增发缝隙攻击是针对TRC20智能合约中的TransferMint(CVE-2019-11420)倡议的攻击,因为代币让渡函数没有验证转出方和领受方能否是统一用户,导致用户能够通过本人转给本人来实现代币的无限增发。TransferMint缝隙是合约层面的缝隙,只需DApp摆设了这类合约就可能在此次攻击中遭到丧失。

  按照PeckShield动态感知平台的统计,一共有跨越20个DApp或合约遭到增发缝隙攻击,包罗抽奖类使用TronCrush、智能合约Iseri Project和RockstarToken等,但具体丧失数值不成知。毫无疑问,目前,增发缝隙攻击是波场生态平安中“杀伤范畴”最广的一种攻击手法,并且这个隐患此刻仍然具有。PeckShield TRON平安担任人郑彪暗示,“此刻DApp的代码具有互相抄袭的可能性,之前被轻忽缝隙就也就有可能不断顺延下去。这类缝隙能否可能再被攻击,必然程度要看这个DApp所对应的Token有没有价值了。”

  波场的DApp攻击也呈现了“连锁反映”。就在增发缝隙攻击发生的两天后,4月10日TronWoW遭遇随机数攻击,因为开奖合约没有验证下注范畴,答应用户在间接与链上DApp交互时机关恶意输入,实现100%胜率。此次攻击导致项目方丧失200多万个TRX,折合近6.5万美元。4月11日TronBank遭遇假币攻击,BTTBank智能合约没有验证TRC10代币 ID(TokenID),导致任何TRC10代币都能够换成真的BTT。此次攻击项目方共丧失跨越1.8亿个BTT,折合丧失跨越12.5万美元。

  回首至此,波场的平安生态虽然仅有4起,但曾经有两项数据超越了EOS。一是从平安事务发生频次上来看,波场一周3次的频次曾经跨越EOS周均2次的频次[1]。可是必必要声明的是,波场的一周3次可能是峰值,有必然的特殊性和偶尔性。由于第二次平安事务发生的时间距第一次平安事务足足跨越3个月,“这里具有良多外部要素”,郑彪注释道:“现实上本年1到3月份,全体上都很少发生平安事务,不止波

(来源:未知)

  • 凡本网注明"来源:的所有作品,版权均属于中,转载请必须注明中,http://serranosnv.com。违反者本网将追究相关法律责任。
  • 本网转载并注明自其它来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。
  • 如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。






图说新闻

更多>>
透光度也会受影响

透光度也会受影响



返回首页