http://www.7klian.com

波场dApp超1.7亿BTT被盗,官方独家回应:与协议自己没任何关系

蒋旭宪暗示,黑客回收的是假币进攻方法,通过挪用BTTBank智能合约的invest函数,之后挪用多次withdraw函数取出BTT真币。

1.项目方应事先举办安详审计,提前做好防范法子,即在合约中对生意业务的代币信息做完整的校验而不是纯真通过名称等不行靠信息判定。

监测显示,黑客建设了名为BTTx的假币向合约提倡“invest”函数,而合约并没有鉴定发送者的代币id是否与BTT真币的id1002000一致。因此黑客拿到真币BTT的投资回报和推荐嘉奖,以此方法迅速掏空资金池。

针对此次进攻事件,火星财经(微信:hxcj24h)同时接洽了PeckShield首创人蒋旭宪和成都链安首创人杨霞。

TronBank官网截图

牛凤轩向火星财经提供了两个投资产物的代码比拟图,图左为BTT投资产物代码。通过比拟,可见除第26行之后的代码存在差别外,其余代码险些一样。

事实上,假币进攻事件在区块链世界并不少见。

谈及该办理方案,牛凤轩增补了一个信息:TronBank项目标TRX投资产物上线运行近一个月,总计用户投资金额约4.4亿TRX,个中项目方抽成总计6%,共2640万TRX,约500万人民币。

第二次产生在9月12日,EOSBet蒙受黑客操作假币套用真币,未投注就得到42000个ESO大奖。第三次产生在9月14日,EOSBet 遭黑客“假通知”进攻,损失145321个EOS,今朝损失已被追回。

1.比特派EETH蒙受“假币进攻”,暴跌99%

牛凤轩提到,进攻事件发生的基础原因是合约代码问题:TronBank的BTT投资产物高度复制了TRX投资产物的代码,但无法判定用户投资的代币是真BTT,照旧假BTT。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。