- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
La Da scoprire di un bug di Exchange impedisce il furto di token Ethereum
La Da scoprire di un errore di codifica ha portato alla luce un problema che potrebbe esporre i token basati su Ethereum detenuti negli exchange al rischio di furto.
Un bug scoperto il mese scorso avrebbe potuto potenzialmente svuotare i conti di scambio contenenti token digitali utilizzati per alimentare l'applicazione distribuita basata su Ethereum Golem.
Tuttavia, a causa della natura del bug, avrebbe potuto essere utilizzato anche su altri token Ethereum quotati in borsa. Questo perché ha utilizzato lo standard ERC-20 della piattaforma, una funzionalità che ha conquistato sostenitori nel settore delle borse per la sua capacità di ridurre il tempo necessario alle borse per aggiungere nuove monete.
Tuttavia, un sostenitore Golem e un possessore di GNT hanno scoperto il bug il 18 marzo e lo hanno segnalato al team degli sviluppatori prima che potesse essere utilizzato in modo dannoso.
Il problema emerso deriva dal modo in cui gli exchange preparano i dati per le transazioni e da come Solidity (il linguaggio di smart contracting Ethereum ) codifica e decodifica i dati delle transazioni, secondo l'ingegnere informatico di Golem Factory Pawel Bylica, che ha pubblicato un rapportosulla questione.
Secondo la sua valutazione, il servizio che ha preparato i dati per i trasferimenti di token presuppone un input di indirizzo lungo 20 byte, ma in realtà T ha verificato che l'input avesse la lunghezza corretta.
Di conseguenza, una lunghezza dell'indirizzo più breve ha causato lo spostamento dell'importo della transazione verso sinistra, aumentandone quindi il valore.
L'utente Golem ha segnalato una transazione "strana" che ha guadagnato così tanto valore che avrebbe potuto svuotare l'intero account GNT dell'exchange, secondo il post di Bylica. In effetti, l'unica ragione per cui ciò T è accaduto, ha detto, è che il numero era così grande che era impossibile per l'exchange completarlo.
Il bug è stato ora risolto e il team di Bylica ha notificato ad altri exchange la potenziale vulnerabilità.
"Scioccato e terrorizzato"
Tuttavia, i timori erano ancora alimentati dal bug, dato che avrebbe potuto essere ampiamente applicabile ad altri exchange che utilizzano token ERC-20.
Sebbene il team di Bylica non abbia verificato l'esistenza di questa vulnerabilità su altri exchange, ha affermato che i potenziali svantaggi sono seri.
"Siamo rimasti scioccati e un BIT ' terrorizzati nel realizzare le potenziali conseguenze di qualcuno che sfruttava quel bug per più token su più exchange", ha scritto Bylica.
Fortunatamente, alcune soluzioni proposte sono relativamente semplici da implementare.
"Il semplice controllo della lunghezza di un indirizzo fornito da un utente protegge [gli scambi] dall'attacco descritto", ha scritto Bylica.
Reazioni di Reddit
La reazione su Reddit è andata da una lieve indignazione a dibattiti sulla responsabilità degli exchange di fornire una maggiore sicurezza.
"Si tratta di cose basilari", ha scritto l'utente BullBearBabyWhale. "Sono ancora una volta stupito di come le aziende serie in questo settore (che riguarda la sicurezza) non lo prendano sul serio".
Per coloro che conservano token basati su Ethereum, inclusi i token ERC-20, su un exchange, l'utente Reddit 1up8192 ha consigliato di contattare i fornitori del servizio per verificare se avessero verificato la vulnerabilità.
"Chiedi al tuo exchange se sono a conoscenza della possibilità di un'iniezione e se hanno risolto il problema", hanno scritto.
Codice informaticoimmagine tramite Shutterstock