以太坊又一次破门而入

- 编辑:admin -

以太坊又一次破门而入

  不幸并非独来独往。在比特币突破6000美元的底线后,埃泰广场(Etai Square)爆发了。

  今早早些时候,区块链安全公司PeckShield披露了一个安全漏洞:通过发送恶意信息,攻击者可以对以太网发起攻击。一旦成功,Etai Square 2/3的节点将被关闭,导致地震。

  在连锁安全的世界里,稳定是很难找到的,一步地惊呆了。

  01致命讯息

  此漏洞命名为:致命消息。

  它出现在以太网Square的正式客户端geth上,后者对以太网至关重要:大约70%的节点运行在geth之上,包括交易所和采矿池等关键节点。

  通过这一漏洞,攻击者可以直接瘫痪以太广场。一旦成功,埃泰广场市场将面临巨大地震。

  PeckShield向块链揭示致命信息的漏洞细节:

  以太网广场的核心是所有客户必须遵守相同的协议,以保持共识。

  这些协议由RLPx、DVp2p和其他子协议组成,包括以太网线路协议、轻量级以太网协议等。

  为了支持轻量级客户端,轻量级以太网子协议(LES)允许以太网节点在同步获取块时只下载块的头,并在需要时获取块的其他部分。为了实现这一功能,还需要一个完整的节点(或archive节点)作为LES服务器为轻量级节点提供服务。

  通过执行以下命令,可以启动支持LES服务的完整geth节点:

  Geth-轻型服务器20

  当从LES服务器请求块头时,LES客户端启动GetBlockHeader类型的消息,而LES服务器的消息处理器负责相应的解析。GetBlockHeader的信息处理器的代码片段如下:

  LES客户端发送的查询请求遵循以下格式:

  从第17行开始,LES服务器处理notreVerse分支。在第19行,LES服务器检测在query-Skip块被忽略后是否有可用的块标题。

  如果检测通过GetBlockHashesFromHash()方法,则调用它(即第20行),并返回块头数组。

  然而,LES服务器不验证其作为输入请求的有效性。攻击者可以构造恶意请求,如querys.kip=-1(0xFFF...F)。

  当query-Skip+1作为要赋值的数组的最大长度参数传递给GetBlockHashesFromHash()方法时,指定并返回长度为0的数组。

  随后,当通过索引querys.kip=0xFFFF访问长度为0的数组时,LES服务器将完全崩溃。

  一旦发现漏洞,我们就向以太网基金会提交了一份漏洞报告。目前,以太网geth客户端的开发团队已经发布了相应的修补程序。PeckShield告诉一个块链。

  因此,虽然漏洞广泛而危险,但并没有对方爱泰造成实际损失。

  PeckShield的工作人员向一家连锁公司展示了爱泰方的官方回复。

  爱太方又一次破门而入,黑客之战迫在眉睫。

  PeckShield说:"这只是一系列漏洞之一,我们随时都会公布其他漏洞。

  02以太网黑历史

  这不是埃泰方第一次发现安全漏洞,也不是最后一次。

  历史上,以太广场有两个主要漏洞。

  最著名的是2016年6月的那起DAO抢劫案。它直接导致了以太网广场的艰难分岔。

  DAO是部署在以太网上的最大的众筹项目。黑客发现了他们的安全漏洞:它的智能合同t的第666行的首字母被错误地写成T。

  在封锁链的历史上最严重的攻击发生了。

  在6小时内,黑客从DAO 30%上偷走了1200万枚以太网硬币。当时这些硬币的价值约为6000万美元。

  这次袭击也引发了自区块链诞生以来最具争议的事件之一。

  为了尽量减少损失,团队决定修改软件代码,并强行将所有资金从DAO转移到一个具体的退款合同地址,以夺回黑客手中的资产。