9月27日,Bitfinex的一个主要钱包以7676
将int转成Hexhttps://github
判断是否可以被2整除,如果不行需要在字符开头添加一个0,这里主要是为了能够成功的将数据2个1组写入到buffer。https://github
if(a
returna;}
以出错的示例数据:33974229950.550003进行分析,经过intToBuffer函数中的intToHex和padToEven处理后得到7e9059bbe.8ccd,这部分浏览器js和nodejs的结果都是一致的。
不一致的地方是在newBuffer的操作:
newBuffer(padToEven(hex.slice(2)),'hex');
尼日利亚将对汇入美元给予额外款项,以打击加密货币的使用:尼日利亚中央银行(CBN)宣布了一项旨在增加国际汇款以及鼓励在取款时使用官方渠道的计划。根据CBN所谓的“美元兑奈拉汇率制”,国际汇款的接收者将有权获得每接收1美元得到1.2美分(5奈拉)的额外款项。CBN在宣布这些新措施时表示,其目的是“增加散居海外侨民的汇款流入该国”,该奖励计划将于5月8日结束。(News.Bitcoin)[2021/3/9 18:29:30]
处理方式分析:浏览器js
通过webpack打包好js文件并对文件进行引用,然后在浏览器上进行调试分析。
首先输入的示例字符33974229950.550003会进入到intToBuffer的函数中进行处理。同步分析intToBuffer的处理过程,这部分和」关键代码分析「部分的代码逻辑是一样的,处理转换部分得到的结果是7e9059bbe.8ccd。接下来分析如何将转换后的字符填充进入的buffer中,通过这步可以得到buffer的内容是126,144,89,187,14,140,205对应的是7e,90,59,bb,e,8c,cd。
动态 | 国际刑警组织进行网络执法活动打击加密货币挖掘恶意软件:据CoinDesk 1月9日消息,网络安全公司趋势科技(Trend Micro)周三发布博客文章称,国际刑警组织(Interpol)曾领导了一项为期5个月的行动,该行动阻止网络罪犯利用MicroTik路由器漏洞安装cove cryptojacker,使得亚洲各地电脑路由器免受加密货币挖掘恶意软件的侵扰。[2020/1/9]
>0x7e->126>0x90->144>0x59->89>0xbb->187>0xe->14>0x8c->140>0xcd->205
这里发现e.这部分的小数点消失了,于是开始解小数点消失之迷,追踪到hexWrite这个函数,这个函数会将得到的数据2个一组进行切分。然后用了parseInt对切分后的数据进行解析。
推特CEO承诺打击加密货币账号:推特CEO Jack Dorsey 已经承诺,推特将开始打击越来越多的加密货币账户。[2018/3/8]
然而parseInt('e.',16)->14===parseInt('e',16)->14消失的小数点被parseInt吃掉了,导致最终写入到buffer中的数据发生了错误,写入buffer的值是7e9059bbe8ccd。
处理方式分析:nodejs
由于浏览器上出问题的是7_**__**_e9059bbe.8ccd在写入buffer的时候小数点被parseInt吃掉了导致数据出错,但是经过分析,node的数据也是错误的,且产生错误的原因是和浏览器的不一样。
巴西阿根廷商量欲推共同货币 以促进地区贸易、减少对美元依赖:金色财经报道,英国《金融时报》22日援引知情官员的话报道,巴西和阿根廷预计本周宣布就创建共同货币启动准备工作,以促进地区贸易、减少对美元依赖。按照设想,巴西和阿根廷两国创建共同货币,后续还会邀请其他拉美国家加入。[2023/1/23 11:26:51]
首先我们先看下如下的示例:
node三组不同的数据填充到buffer得到的结果居然是一样的,经过分析node的buffer有个小特性,就是2个一组切分后的数据,如果没法正常通过hex解析的,就会把那一组数据以及之后的数据都不处理了,直接返回前面可以被正常处理的那部分数据。可以理解为被截断了。这部分可以参考node底层的buffer中node_buffer.cc中的代码逻辑。
中国邮储银行推出数字人民币卡式硬钱包“新市民亲情暖心钱包”:金色财经报道,中国邮政储蓄银行在京举行发布会,推出基于卡式硬钱包的金融服务产品数字人民币“新市民亲情暖心钱包”。用户可将数字人民币软钱包与“U+卡”进行绑定,日常通过数字人民币App操作使用软钱包,家人则使用与软钱包绑定的卡式硬钱包来完成日常消费支付。[2022/11/19 13:23:35]
>newBuffer('7e9059bbe','hex')>newBuffer('7e9059bbe.8ccd','hex')>newBuffer('7e9059bb','hex')
执行结果的比较
node由于会将原始数据7e9059bbe.8ccd中的e.及之后的数据进行截断,所以最终错误的值是7e9059bb,相比正确的值07e9059bbe小。
node的执行结果:浏览器由于会将原始数据7e9059bbe.8ccd中的.吃掉,所以最终错误的值是7e9059bbe8ccd,相比正确的值07e9059bbe大很多。
浏览器的执行结果:
问题的原因
ethjs-util的intToBuffer函数不支持浮点型的数据,且在这个函数中没有判断传入的变量类型,来确保变量类型是预期内的。由于ethereumjs的toBuffer引用了ethjs-util的intToBuffer进行处理,也没有对数据进行检查。导致了这次事件的发生,所幸最终善良的矿工归还了「天价手续费7626ETH」。
吸取的教训
从第三方的库的角度来看,在编码过程中应该要遵循可靠的安全的编码规范,在函数的开头要对传入的数据进行合法性的检查,确保数据和代码逻辑是按照预期内执行。
从库的使用者的角度来看,使用者应该要自行阅读第三方库的开发文档和对接文档,并且也要对代码中接入第三方库的逻辑进行测试,通过构造大量的数据进行测试,确保业务上能够正常按照期望执行,保证高标准的测试用例的覆盖率。
参考资料:
https://github.com/ethereumjs/ethereumjs-monorepo/issues/1497
https://blog.deversifi.com/23-7-million-dollar-ethereum-transaction-fee-post-mortem/
https://www.chainnews.com/news/611706276133.htm
来源链接:mp.weixin.qq.com
免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。
慢雾
慢雾
慢雾科技是一家专注区块链生态安全的国家高新技术企业,通过「威胁发现到威胁防御一体化因地制宜的安全解决方案」服务了全球许多头部或知名的项目。慢雾科技的安全解决方案包括:安全审计、威胁情报、漏洞赏金、防御部署、安全顾问等服务并配套有加密货币反、假充值漏洞扫描、漏洞监测、被黑档案库、智能合约防火墙、SafeStaking等SAAS型安全产品,已有商业客户上千家。慢雾慢雾科技慢雾AML慢雾安全Slowmist查看更多以太坊
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。