TF3YXXXXXXXXXXXXXXXXXXXXXXXWt3hx
TKHNXXXXXXXXXXXXXXXXXXXXXXXAEzx5
TK8NXXXXXXXXXXXXXXXXXXXXXXXZkQy
TUvUXXXXXXXXXXXXXXXXXXXXXXXxLETV
TG17XXXXXXXXXXXXXXXXXXXXXXXkQ9i
因此我们呼吁广大项目方提高警惕予以重视,检查自己的合约是否存在上述安全漏洞,并及时进行更新。
这里,我们再次总结一下这次攻击发生的原因:
开发者对波场代币的使用机制研究不足,可能套用了以太坊的代币使用方法;
攻击者在迁移其它公链上存在的攻击方式,如EOS已经存在的假币攻击方式。
想要修复此漏洞,项目方要在收取代币时应同时判断
msg.tokenvalue
和
msg.tokenid是否符合预期。
可参考以下方法为Invest函数增加代码:
require(msg.tokenid==1002000);
require(msg.tokenvalue >= minimum);
minimum设置最小投资额。
黑客团队最近可能盯上了波场,原因很可能在于波场公链的DApp市场高度繁荣,但一直未曾遭到过EOS公链级别的高强度攻击。
攻击者目前主要是将其他公链上已成熟的攻击方式,迁移到波场并进行大范围攻击测试,寻找安全防护较为薄弱的合约。此阶段后,攻击者可能更进一步深度挖掘波场本身可能被利用的机制,进行更高强度和威胁的攻击。
最后,再次提醒各大项目方加强合约的安全防护级别和安全运维强度,尽量防范未然,避免不必要的损失。必要时可联系第三方专业审计团队,在上链前进行完善的代码安全审计,共同维护公链安全生态。
本文首发于微信公众号:巴比特资讯。文章内容属作者个人观点,不代表和讯网立场。投资者据此操作,风险请自担。
此文由 比特币官网 编辑,未经允许不得转载!:首页 > btc是什么 » 4000万假币流入波场,BTT假币攻击事件细节披露