比特幣價格 比特幣價格
Ctrl+D 比特幣價格
ads

EOS:條條大路通羅馬:實現數字貨幣雙花攻擊的多種方法_AIONMARS

Author:

Time:1900/1/1 0:00:00

編者按:本文作者:360集團安全研究員彭峙釀、360集團漏洞挖掘總監古河,Odaily星球日報經授權發布。2008年,中本聰提出了一種完全通過點對點技術實現的電子現金系統。該方案的核心價值在于其提出了基于工作量證明的解決方案,使現金系統在點對點環境下運行,并能夠防止雙花攻擊。如今比特幣已經誕生十年,無數種數字貨幣相應誕生,但人們對雙花攻擊的討論似乎仍然停留在比特幣51%攻擊上。實際上,我們的研究發現,實用的數字貨幣雙花攻擊還有很多種其他形式。在本文中,我們通過介紹我們發現的針對EOS、NEO等大公鏈平臺的多個雙花攻擊漏洞,總結出多種造成數字貨幣雙花攻擊的多種原因,并提出一種高效的減緩措施。工作量證明和雙花攻擊

2008年,中本聰提出了一種完全通過點對點技術實現的電子現金系統,它使得在線支付能夠直接由一方發起并支付給另外一方,中間不需要通過任何的金融機構。雖然數字簽名部分解決了這個問題,但是如果仍然需要第三方的支持才能防止雙重支付的話,那么這種系統也就失去了存在的價值。比特幣的工作量證明機制(PoW)的本質,就是要使現金系統在點對點的環境下運行,并防止雙花攻擊。工作量證明機制的原理如下:網絡中每一個區塊都包含當前網絡中的交易和上一個區塊的區塊頭哈希。新區塊產生,其區塊頭哈希必須滿足工作量證明條件。整個網絡將滿足工作量證明的哈希鏈連接起來,從而形成區塊鏈。除非攻擊者重新完成全部的工作量證明,否則形成的交易記錄將不可更改。最長的區塊鏈不僅將作為被觀察到的交易序列的證明,而且被看做是來自算力最大的群體的共識。只要整個網絡中大多數算力都沒有打算合作起來對全網進行攻擊,那么誠實的節點將會生成最長的、超過攻擊者的鏈條,從而實現對雙花攻擊的抵抗。\t雙花攻擊實際上是一個結果。如果一個攻擊者A將同一個比特幣同時支付給B和C兩個用戶,并且B和C兩個用戶都認可了這筆交易。那么我們說A將該比特幣花了兩次,A實現了一次雙花攻擊。針對工作量證明機制的雙花攻擊中,51%攻擊是被討論的最多的一種攻擊形式。但針對工作量證明機制的雙花攻擊實際上有多種形式,包括芬妮攻擊、競爭攻擊、Vector76攻擊等。這些攻擊實際上也得到了充分的關注和討論,本文中不做贅述。實際上,實用的數字貨幣雙花攻擊還有很多種其他形式。下文中,我們將通過多個我們發現的多個安全漏洞,討論多種數字貨幣雙花攻擊的多種原因,并提出一種高效減的緩措施。雙花攻擊的新分類

智能合約平臺,本質上是要在全網共享一個賬本。這可以看成是一個分布式狀態機復制問題。當前的賬本狀態,我們可以認為是State_n。當一個新交易Tx_{n+1}產生的時候,Tx_{n+1}將對State_n產生一個作用。從而使State_n狀態過渡到State_{n+1}狀態。這個過程我們可以用公式表示:\t\t\t\tState_n×Tx_{n+1}?State_{n+1}智能合約平臺共識機制,本質上是將所有的交易按順序作用到初始State_0上,使全網始終保持相同的狀態。區塊鏈中的每一個區塊,實際上將交易序列按順序拆分成不同的區塊Block1{Tx_1,Tx_2},Block2{Tx_3,Tx_4}并按順序鏈接起來。在全網狀態機復制的過程中,如果一旦因為某些原因產生了全網狀態不一致,則我們可以認為全網產生了一個分叉。分叉被攻擊者利用,可進一步實現雙花攻擊。本文中,我們將我們發現的這些雙花攻擊漏洞分成3類:驗證不嚴格造成的雙花攻擊。狀態機State_n×Tx_{n+1}?State_{n+1}不一致執行造成的雙花攻擊。共識機制造成的雙花攻擊。驗證不嚴格造成的雙花攻擊,主要原因在于具體實現邏輯校驗問題。比特幣的漏洞CVE-2018-17144實際上就是這樣一個漏洞。狀態機不一致執行造成的雙花攻擊,主要是由于智能合約虛擬機因為各種原因導致直接結果不一致,從而在整個網絡中創造分叉,造成雙花攻擊。共識機制漏洞可能產生整個網絡的分叉,從而進一步造成雙花攻擊。人們常說的51%攻擊,實際上就是PoW共識機制的分叉漏洞。驗證不嚴格造成的雙花攻擊

阿迪達斯Web3負責人:涉足Web3是受到特斯拉啟發:金色財經報道,阿迪達斯Web3負責人Erika Wykes-Sneyd透露,如果不是特斯拉采用比特幣作為其車輛的一種支付方式,阿迪達斯可能無法涉足Web3并提出相關策略和項目,他指出:“Elon Musk幫助我們打開了那扇門,只是一點點,特斯拉的舉動讓阿迪達斯內部的 Web3 倡導者開始對話,探索可以用區塊鏈技術做什么。”之后阿迪達斯Web3團隊花了九個月的時間“制定戰略、建立基礎、建立大量關系”,并更進一步購買了自己的BAYC MFT,與gmoney合作等。(ibtimes)[2023/3/6 12:44:43]

\t驗證不嚴格造成的雙花攻擊,主要原因在于具體實現邏輯校驗問題。這里我們介紹兩個關于區塊與交易綁定時校驗不嚴格,從而產生雙花攻擊的漏洞。在區塊鏈項目中,一筆交易Tx_1被打包的某個區塊Block_1中的方式如下:首先計算交易Tx_1的哈希值Hash_1,然后用Hash_1與其他交易的哈希值Hash_2…Hash_n組合構成MerkleHashTree。計算出哈希樹的根節點root,然后將root打包到Block_1中。這樣即形成一筆交易與區塊的綁定。一般來講,除非攻擊者能夠攻破哈希函數的抗碰撞性,否則無法打破一筆交易與區塊的綁定。如果攻擊者能夠打包交易與區塊的綁定,則攻擊者能通過造成全網的分叉從而實現雙花攻擊。下面我們介紹兩個我們在NEO上發現的雙花攻擊漏洞:NEO虛擬機GetInvocationScript雙花攻擊漏洞:區塊鏈項目中,一個交易一般是由未簽名的部分和簽名的部分構成的。在如比特幣之類的區塊鏈項目中,交易的hash計算實際上是包含了該交易的簽名部分的。而在如NEO、ONT等多種區塊鏈平臺中,交易的計算公式為hash=SHA256(UnsignedTx)。即交易的哈希是由未簽名的部分計算的來的,與交易的witness無關。而NEO智能合約在執行的時候,能夠通過Transaction_GetWitnesses方法,從一個交易中獲得該交易的witnesses。其具體實現如下:某個合約交易獲得自己的witness之后,還能夠通過Witness_GetVerificationScript方法獲得該witness中的驗證腳本。如果攻擊者針對同一個未簽名交易UnsignedTx1,可以構造兩個不同的驗證腳本。則可以造成該合約執行的不一致性。正常情況下,合約的VerificationScript是由合約的輸入等信息決定的,攻擊者無法構造不同的驗證腳本并通過驗證。但是我們發現在VerifyWitness方法中,當VerificationScript.length=0的時候,系統會調用EmitAppCall來執行目標腳本hash。所以當VerificationScript=0,或者VerificationScript等于目標腳本的時候,均可滿足witness驗證條件。即攻擊者可以對于同一個未簽名的交易UnsignedTx_1,構造兩個不同的VerificationScript。攻擊者利用這個性質,可以對NEO智能合約上的所有代幣資產進行雙花攻擊,其具體攻擊場景如下:\t\t步驟1:攻擊者構造智能合約交易Tx_1。在UnsignedTx_1的合約執行中,合約判斷自己的VerficationScript是否為VerficationScript_1。如果為VerficationScript_1,擇發送代幣給A用戶。如果VerficationScript為空,則發送代幣給B用戶。\t\t步驟2:Tx_1被打包到區塊Block_1中。\t\t步驟3:\t攻擊者收到Block_1后,將Tx_1替換成Tx_2(Tx_1具有與Tx_1相同的未簽名內容UnsignedTx_1,但驗證腳本為空)從而形成Block_2。攻擊者將Block_1發送給A用戶,將Block_2發送給B用戶。\t\t步驟4:當A用戶收到Block_1時,發現自己收到攻擊者發送的代幣。當B用戶收到Block_2時,也會發現自己收到了攻擊者發送的代幣。雙花攻擊完成。可見,該漏洞的利用門檻非常低,且可以對NEO智能合約上的所有代幣資產進行雙花攻擊。危害非常嚴重。NEOMerlkeTree綁定繞過造成交易雙花攻擊漏洞:\t智能合約交易與區塊的綁定,通常通過MerkleTree來完成。如果攻擊者能繞過該綁定,則能實現對任意交易的雙花。這里我們看看NEO的MerkleTree的實現如下:在MerkleTreeNode函數中,NEO進行了MerkleTree葉節點到父節點的計算。但這里存在一個問題,當leaves.length為奇數n的時候。NEO的MerkleTree會將最后一個葉節點復制一次,加入到MerkleTree的計算中。也就是說當n為奇數時,以下兩組交易的MerkleRoot值會相等:\t\t其中Tx_{n+1}=Tx_n利用這個特性,攻擊者可以實現對任意NEO資產的雙花攻擊。其具體攻擊場景如下:\t步驟1:假設正常的一個合法Block_1,包含的交易列表為。攻擊者收到Block_1后,將交易列表替換為,形成Block_2。然后將Block_2發布到網絡中去。\t步驟2:一個普通節點收到Block_2后,會對Block_2的合法性進行校驗。然而因為與具有相同的MerkleRoot。所以Block_2能夠通過區塊合法性校驗,從而進如區塊持久化流程。NEO本地取消了普通節點對合法區塊中交易的驗證。則Tx_n交易可以被普通節點執行兩次,雙花攻擊執行成功。可見,該漏洞的利用門檻非常低,且可以對NEO上的所有資產進行雙花攻擊。危害非常嚴重。虛擬機不一致性執行

Ripple和幣安正尋求獲得英國監管牌照:金色財經報道,Ripple和幣安代表已告知英國議員,這兩家公司希望獲得金融行為監管局(FCA)的牌照。Ripple的政策主管Susan Friedman表示,Ripple在英國約有60名員工,雖然公司目前的商業模式不要求其在FCA注冊,但隨著在英國業務的擴大,Ripple計劃申請牌照。據此前消息,幣安已聘請了一位有合規經驗的高管擔任其英國董事。幣安英國子公司將致力于遵守FCA的規定,在英國運營受監管的加密資產業務。[2022/11/16 13:10:07]

智能合約平臺共識機制,本質上是將所有的交易按順序作用到初始State_0上,使全網始終保持相同的狀態。在狀態機復制過程中,我們要求State_n×Tx_{n+1}?State_{n+1}是決定性的。State_n×Tx_{n+1}?State_{n+1}實質上就是智能合約虛擬機對Tx_{n+1}的執行過程,如果智能合約虛擬機中存在設計或者實現漏洞,導致虛擬機不一致性執行。則攻擊者可以利用該問題在網絡中產生分叉和并進行雙花攻擊。下面我們介紹多個EOS和NEO上我們發現的虛擬機不一致執行漏洞和其產生原因。EOS虛擬機內存破壞RCE漏洞:\t此前,我們公開了文章《EOSNodeRemoteCodeExecutionVulnerability---EOSWASMContractFunctionTableArrayOutofBound》。url:http://blogs.360.cn/post/eos-node-remote-code-execution-vulnerability.html。在該文中,我們發現了一個EOSWASM虛擬機的一個內存越界寫漏洞,針對該漏洞我們編寫的利用程序可以成功利用該漏洞使EOS虛擬機執行任意指令,從而完全控制EOS所有出塊和驗證節點。究其本質而言,是在State_n×Tx_{n+1}?State_{n+1}過程中。攻擊者能讓EOS虛擬機完全脫離原本執行路徑,執行任意指令,自然可以完成雙花攻擊。其攻擊流程如下:\t步驟1:攻擊者構造能夠實現RCE的惡意智能合約,并將該合約發布到EOS網絡中。\t步驟2:EOS超級節點解析到該合約后,觸發漏洞,執行攻擊者自定義的任意指令。\t步驟3:攻擊者實現雙花攻擊。該漏洞的危害非常嚴重,且是第一次智能合約平臺受到遠程代碼執行攻擊事件。讀者可以閱讀該文章了解相關細節,在此不再贅述。EOS虛擬機內存未初始化造成雙花攻擊:\t我們在編寫《EOSNodeRemoteCodeExecutionVulnerability---EOSWASMContractFunctionTableArrayOutofBound》的利用程序的過程中,還利用了EOS中當時的一個未公開的內存未初始化漏洞。在內存破壞攻擊中,內存未初始化漏洞通常能夠造成信息泄露、類型混淆等進一步問題,從而輔助我們繞過如ASLR之類的現代二進制程序的緩解措施,進一步實現攻擊。然而在智能合約虛擬機中,內存未初始化漏洞有更直接的利用方式,可以直接造成雙花攻擊。以下為我們在EOSRCE中利用的一個內存未初始化漏洞的細節,其可以被用來直接實現EOS智能合約代幣資產雙花攻擊。\t當WASM虛擬機通過grow_memory偽代碼來申請內存新的內存。在EOSWASMgrow_memory最初的實現中,未對申請到的內存進行清零操作。該塊內存的空間實際上是隨機的。則攻擊者可以構造惡意合約,實現對EOS上任意合約資產的雙花攻擊。其攻擊流程如下:\t步驟1:\t攻擊者構造惡意智能合約。合約中通過grow_memory獲得一塊新的內存地址。\t步驟2:合約中讀取該地址中的某個bit內容。。\t步驟3:合約判斷該bit的內容,如果為1。則發送代幣給A用戶,如果為0,則發送代幣給B用戶。從而實現雙花攻擊。EOS虛擬機內存越界讀造成雙花攻擊:\t在傳統的內存破壞中,內存越界讀漏洞主要將會導致信息泄露,從而輔助我們繞過如ASLR之類的現代二進制程序的緩解措施,進一步與其他漏洞一起實現攻擊。然而在智能合約虛擬機中,內存越界讀漏洞有更直接的利用方式,可以直接造成雙花攻擊。下面為一個我們發現的EOS內存越界讀漏洞,我們可以利用該漏洞實現雙花攻擊。當EOSWASM將一個offset轉換內WASM內存地址時,其邊界檢查過程如下:在這里|ptr|的類型實際上是一個I32類型,它可以是一個負數。那么當:-sizeof(T)<ptr<0的時候,ptr+sizeof(T)是一個很小的數可以通過該邊界檢查。在之后的尋址中,我們看到代碼:\t\tT&base=(T)(getMemoryBaseAddress(mem)+ptr);|base|的地址將會超過WASM的內存基址,從而讓智能合約實現內存越界讀。攻擊者可以利用該漏洞實現雙花攻擊。其攻擊過程如下:\t步驟1:\t攻擊者構造惡意智能合約。合約中利用內存越界讀漏洞,讀取超越WASM內存基址的某個bit。此時該bit可能為0,也可能為1,依賴于合約執行機器的狀態]\t步驟2:合約判斷該bit的內容,如果為1。則發送代幣給A用戶,如果為0,則發送代幣給B用戶。從而實現雙花攻擊。標準函數實現不一致造成雙花攻擊:\t總結上面雙花攻擊兩個例子的本質,實際上是EOS合約在執行過程中因為某些內存漏洞原因讀取到了隨機變量,從而打破了原本虛擬機執行的一致性,造成了雙花攻擊。事實上,合約執行的不一致性,不一定完全依賴于隨機性。這里我們介紹一個因為各個平臺對標準C函數實現不一致造成的雙花攻擊。\t在C語言標準定義中,memcmp函數的返回時被要求為:小于0,等于0,或者大于0。然而各種不同的C版本實現中,具體返回的可能不一樣。攻擊者可以利用該標準實現的不一致性,造成運行在不同系統上的EOS虛擬機執行結果不一致,進而實現雙花攻擊。其攻擊流程如下:\t步驟1:攻擊者構造惡意智能合約,在合約中調用memcmp函數,并獲取返回值。\t步驟2:此時,不同的平臺和版本實現Memcmp的返回值不一致。惡意合約判斷Memcmp的返回值,決定轉賬給A或B。從而完成雙花。\t該漏洞的具體修復如下:EOS強制將memcmp的返回值轉換為0,-1或者1,從而抵抗這種不一致執行。\tMemcmp這個問題,是同一種語言對相同標準實現的不一致性造成的。事實上,同一個區塊鏈項目經常會有多個不同版本語言的實現。不同語言對相同標準的實現通常也會有偏差,比如一個我們發現的因標準定義實現不一致造成不一致執行是ECDSA函數。ECDSA簽名標準中要求私鑰x不為0。如python、JS中的多個密碼學庫中對該標準由嚴格執行,但是我們發現部分golang的ECDSA庫允許私鑰x=0進行簽名和驗證計算,惡意攻擊者利用該問題可以對同一個區塊鏈平臺的不同版本實現構造不一致執行惡意合約,從而進一步完成雙花攻擊。版本實現不一致造成雙花攻擊:\t同一個區塊鏈項目經常會有多個不同版本編程語言的實現。不同編程語言的實現同樣存在著各種這樣的不一致執行的可能性。上面ECDSA是一個例子。大整數運算也是一個常見的例子。比如在曾經的NEO的C#版本實現和python版本實現中,大整數(BigInteger)除法運算可導致不同編程語言實現版本見的不一致執行現象,從而造成雙花攻擊。類似的現象在多個區塊鏈項目中產生過。其他問題不一致性問題\t系統時間、隨機數、浮點數計算等因素也是可以造成虛擬機不一致執行的原因。但是在我們的審計中,并沒有發現此類漏洞在大公鏈項目中出現。多數區塊鏈項目在設計之初就會考慮到這些明顯可能造成的問題。但可能造成不一致執行的因素可能遠遠超過我們上面發現的這些問題。事實上,一些主觀因素都可能造成虛擬機的不一致執行。舉個例子,比如在4G內存,8G內存的機器在執行過程中產生內存溢出(OOM)的主觀邊界就不一樣,攻擊者利用OOM可能造成虛擬機的不一致執行。共識機制造成的雙花攻擊

IMF批準FSB牽頭推動全球加密貨幣監管:金色財經報道,金融穩定委員會 (FSB) 已獲得國際貨幣基金組織(IMF)的批準,成為協調和制定加密貨幣監管標準的全球領導者。預計 10 月將向 G20 官員提交一份關于穩定幣和其他加密資產監管和監督的 FSB 報告。[2022/9/27 22:34:37]

共識機制造成的雙花攻擊實際上是在業界中獲得充分討論的一個問題,然而各種公鏈方案在共識機制實現上仍然可能存在分叉問題,從而造成雙花攻擊。ONTvBFTVRF隨機數繞過漏洞\tLongrangeattack是目前所有PoS共識機制都面臨的一種分叉攻擊方法。攻擊者可以選擇不去分叉現有的鏈,而實回到某個很久之前的鏈狀態,造一跳更長的新鏈出來讓網絡誤以為是主鏈,從而完成雙花。目前業界針對Longrangeattack并沒有根本的解決辦法,只能保證在“WeakSubjectivity”不發生的情況下,防止分叉發生。ONT的vBFT共識算法提出了一種依靠可驗證隨機函數來防止惡意分叉擴展的方法。網絡首先基于VRF在共識網絡中依次選擇出一輪共識的備選區塊提案節點集,區塊驗證節點集和區塊確認節點集,然后由選出的節點集完成共識。由于每個區塊都是由VRF確定節點的優先級順序的,對于惡意產生的分叉,攻擊者很難持續維持自己的高優先級,因此惡意產生的分叉將很快消亡,從而使vBFT擁有快速的狀態終局性。然而我們發現vBFT中的VRF實現存在一個漏洞,導致私鑰為0的用戶的可對任意區塊數據生成相同的vrfValue。具體的,vBFT中的vrf是對由波士頓大學提出的VRF標準草稿:https://hdl.handle.net/2144/29225的一個實現。具體在該草案的5.1和5.2章節中,我們可以看到證明生成,和隨機數計算的算法。如圖:漏洞在于x=0時候,此時從計算上y仍然為一個合法的公鑰,且能通過vBFT實現中ValidatePublicKey的校驗。gamma為橢圓曲線上固定的點。即對任意輸入alpha,該vrf產生的值為固定一個值。完全沒有隨機性。該問題可導致攻擊者利用固定vrf破壞共識算法隨機性,從而長期控制節點選舉。NEOdBFT共識分叉\tNEO的dBFT共識機制,本質上可以看成是一個POS+pBFT方案。在原版NEO代碼中,我們發現NEO和ONT在實現其dBFT共識機制的時候存在分叉問題。惡意的共識節點可以產生一個分叉塊,從而造成雙花的發生。具體細節可以參考我們之前的文章:《AnalysisandImprovementofNEO’sdBFTConsensusMechanism》http://blogs.360.cn/post/NEO_dBFT_en.html,在此我們不做贅述。一種針對虛擬機執行不一致雙花問題的高效減緩措施

對于校驗繞過之類的邏輯漏洞和共識機制問題產生的雙花漏洞,還是需要深入到業務邏輯中具體問題具體分析。這里我們提出一種針對虛擬機執行不一致的減緩措施。一種簡單的解決虛擬機執行不一致造成的雙花問題的方法是由出塊者將運行完交易后的全局狀態State_{n+1}進行哈希散列,然后將該散列打包到區塊中。普通節點在收到區塊后,將本地運行完交易后的狀態State’_{n+1}的哈希散列與State_{n+1}的哈希散列進行對比。如果相等,則說明沒有分叉產生。然而由于本地數據是先行增長的,所以每次對全局狀態進行散列計算的開銷極大。針對這個問題,以太坊使用了MekleTree的結構來提高性能,同時應對分叉回滾問題。但以太坊的方案并不適用于采用其他數據結構存儲狀態信息的區塊鏈項目。這里我們提出一種新的解決方案,其工作流程如下:區塊生產者在區塊打包階段,將該區塊中所有的交易運行過程中的對數據庫的寫操作序列記錄下來,并計算該序列的哈希值write_db_hash。普通節點收到新的區塊后,對區塊進行校驗。然后在虛擬機中執行交易。同時本地記錄這些交易對數據庫的寫操作序列,然后計算write_db_hash’。判斷其與write_db_hash是否相等。如果相等,則認為沒有不一致執行發生。如果不等,則拒絕對該寫操作序列進行commit。本方法的核心思路在于,智能合約平臺虛擬機執行不一致產生的原因在于:合約中各種功能函數和圖靈完備性的支持中,可能引入多種不確定因素,從而造成執行不一致。各種各樣復雜的小原因,可能導致這種不一致執行防不勝防。但是我們退一步看,雙花攻擊的本質是要對全局狀態State_{n+1}進行修改,本質上就是一系列的簡單寫操作。要防止雙花,只需要對所有的寫操作序列進行匹配校驗便可。本地對這些寫操作進行匹配和記錄的開銷非常小,同時本地記錄這些寫操作序列,也方便應對分叉回滾等其他因素。后記

南非Nedbank宣布進軍元宇宙領域:金色財經報道,南非第四大貸款機構Nedbank集團宣布與與Africarare合作,并在Ubuntuland為自己建立了一個村莊,從而在元宇宙中建立了自己的存在。

該集團營銷和公司事務主管 Khensani Nobanda 在周三的電子郵件聲明中表示,我們進入元宇宙不僅僅是為了在這個領域占有一席之地,而是為了在與他們產生共鳴的平臺上滿足我們客戶的需求。[2022/9/22 7:13:53]

在本文中,我們通過介紹我們發現的針對EOS、NEO等大公鏈平臺的多個雙花攻擊漏洞的案例發現,總結出多種造成數字貨幣雙花攻擊的多種原因,并提出了一種通用的安全減緩措施。從上面的分析中,我們可以看到,區塊鏈安全目前的形式仍然十分嚴峻。各種大公鏈項目實際上都產生過能夠產生雙花攻擊之類的嚴重安全問題。我們的職業道德經受住了無數次的考驗。makeabillionorworkhard?Ofcourse,workhard.不過幸運的是,在幾個月的區塊鏈安全研究中,我們收到了來自各個項目方價值超過30萬美金的數字貨幣漏洞報告獎勵,感謝。hardworkpayoff。本文中所有提到的漏洞均已被修復。在漏洞報告和解決的過程中我們發現EOS與NEO項目方對于安全問題處理專業高效,反應及時。項目安全性也一步一步得到完善。我們會繼續關注和研究區塊鏈相關技術的安全問題,推動區塊鏈技術向前發展。更多我們區塊鏈安全相關工作:《AnalysisandImprovementofNEO’sdBFTConsensusMechanism》http://blogs.360.cn/post/NEO_dBFT_en.html《EOSNodeRemoteCodeExecutionVulnerability---EOSWASMContractFunctionTableArrayOutofBound》。url:http://blogs.360.cn/post/eos-node-remote-code-execution-vulnerability.html《NotAFairGame–FairnessAnalysisofDice2win》url:http://blogs.360.cn/post/Fairness_Analysis_of_Dice2win_EN.html《NEOSmartContractPlatformRuntime_SerializeCallsDoS》url:http://blogs.360.cn/post/neo-runtime_serialize-dos.html《EOSAssetMultiplicationIntegerOverflowVulnerability》url:http://blogs.360.cn/post/eos-asset-multiplication-integer-overflow-vulnerability.html《AttackersFakeComputationalPowertoStealCryptocurrenciesfromMiningPools》url:http://blogs.360.cn/post/attackers-fake-computational-power-to-steal-cryptocurrencies-from-mining-pools.html

Crypto.com在英國金融行為監管局注冊:金色財經報道,根據英國金融行為監管局(FCA)的數據,數字資產交易平臺Crypto.com于周二在該金融監管機構注冊。這家總部位于新加坡的公司為超過5000萬客戶提供服務,現在被授權在英國開展“某些加密資產活動”,活動的具體內容仍不清楚,據當地媒體CityA.M.報道,有關批準的更多細節將于周三公布。

此前6月份,Crypto.com裁員5%,約合260名員工。多位消息人士向Decrypt透露,Crypto.com正在進行另一輪裁員,最新一輪的裁員尚未公開宣布。[2022/8/17 12:30:09]

Tags:EOSNEOBLOIONeos幣前景NeoGoldBlockBankAIONMARS

火必交易所
加密貨幣:從買幣暴富到稅收噩夢,這個美國大學生經歷了什么?_WXCOINS

據Bitcoinist援引《華盛頓郵報》的報道,一位匿名用戶最近在Reddit上發帖尋求幫助。他稱自己是美國加州的一名大學生,去年用5000美元的初始成本投資加密貨幣,幸運的遇到市場的高點并獲得.

1900/1/1 0:00:00
REG:你必須知道的STO發行規則——Reg D、Reg A、Reg S的秘密_vEmpire Game Token

編者按:本文作者:陳柔笛、褚康,Odaily星球日報經授權發布。德國詩人HeinrichHeine曾說過:“誰若想在假面具和脂粉的遮掩下把真理介紹給一個人,那么他可能是情愿當真理的媒人,而決不是.

1900/1/1 0:00:00
穩定幣:OKCoin也要上穩定幣這班車?徐明星稱OKCoin USA 會參與推出合規穩定幣_KAVA

10月10日,之前被投資者圍堵、深陷“十元包子”風波的徐明星,在其微博中表示:擁抱技術大潮,推出CNH穩定幣是不可回避的趨勢,對人民幣國際化滲透能力也會有很大提升.

1900/1/1 0:00:00
比特幣:十年,最震驚比特幣世界的10天_BTC

編者按:本文來自鏈內參,作者:KaiSedgwick,編譯:內參君,原地址:https://news.bitcoin.com/10-days-that-shook-the-world-of-bi.

1900/1/1 0:00:00
區塊鏈:李笑來陳偉星對簿公堂,李笑來不同意調解,結果將擇日宣判_EOS

李笑來與陳偉星掐架一事最終還是鬧上了法庭。10月11日上午9時19分,李笑來訴陳偉星互聯網侵害名譽權糾紛案件浙0192民初6804號)在杭州互聯網法院開庭質證.

1900/1/1 0:00:00
人工智能:星物種 | 人工智能不缺公鏈?「BOTTOS」著重拓展數據存儲的數量級和安全性_BOTTO

區塊鏈+人工智能的故事相信不少人都聽過。人工智能有三個核心部分:數據、算法以及算力。一個AI算法模型,需要充足的算力支撐大量數據訓練,方能升級為實用的優秀模型.

1900/1/1 0:00:00
ads