????????Smartmesh項目是一個基于區(qū)塊鏈的物聯(lián)網(wǎng)底層協(xié)議,能讓智能手機、智能設備等不通過互聯(lián)網(wǎng)就可以相互連接的軟件漓库,smartmesh內(nèi)置區(qū)塊鏈輕節(jié)點,擴展閃電與雷電等區(qū)塊鏈二級架構(gòu)網(wǎng)絡協(xié)議實現(xiàn)代幣的無網(wǎng)微支付园蝠。
????????據(jù)其官網(wǎng)介紹渺蒿,基于區(qū)塊鏈代幣的激勵,smartmesh可以自組織形成一個具有彈性彪薛、去中心化茂装、能夠自我修復的mesh network,提供比互聯(lián)網(wǎng)更高的近場速度和帶寬善延,并且它通常是免費的少态。目前已上線了4家交易所,分別是OKEX易遣、CEX.COM彼妻、火幣Pro、比特兒海外版。
????????火幣Pro公告侨歉,SMT項目方反饋2018年4月15日凌晨發(fā)現(xiàn)其交易存在異常問題屋摇,經(jīng)初步排查,SMT的以太坊智能合約存在漏洞幽邓∨谖拢火幣Pro也同期檢測到TXID為0x0775e55c402281e8ff24cf37d6f2079bf2a768cf7254593287b5f8a0f621fb83的異常。
??????????受此影響颊艳,火幣Pro現(xiàn)決定暫停所有幣種的充提幣業(yè)務茅特。隨后,火幣Pro又發(fā)布公告稱暫停SMT/USDT棋枕、SMT/BTC和SMT/ETH的交易白修。
尊敬的用戶:應SmartMesh (SMT)項目方的要求,火幣Pro暫停SMT/USDT重斑、SMT/BTC和SMT/ETH的交易兵睛,具體開放時間另行通知】耍火幣Pro會隨時與項目方保持聯(lián)絡祖很,待項目方有最新進展我們會第一時間公布,給您帶來的不便深表歉意漾脂,感謝您的理解與支持假颇!
????????SMT事件后,OKEx也緊接著暫停了ERC20幣種充值骨稿。
????????SMT官方微博發(fā)布公告笨鸡,公布最新進展:
第一?? 數(shù)字公布經(jīng)過SmartMesh官方技術(shù)團隊整理,由本次漏洞產(chǎn)生的Token增減坦冠、交易等數(shù)據(jù)如下形耗。
1、由ETH智能合約漏洞生成的“假幣”總數(shù):65,133,050,195,990,400,000,000,000,000,000,000,000,000,000,000,000,000,000,000.891004451135422463
2辙浑、由黑客地址轉(zhuǎn)至交易所的“假幣”總數(shù):65,300,289
3激涤、在交易所交易的“假幣”總數(shù):16,638,887(待最終確認)黑客地址轉(zhuǎn)入交易所的假幣中,未被交易的假幣已全被交易所凍結(jié)判呕。
第二?? 銷毀“假幣”由此次“以太坊智能合約溢出漏洞”生成并已經(jīng)流通于交易所的“假幣”倦踢, SmartMesh基金會將拿出對等的SMT數(shù)量凍結(jié)及銷毀,以彌補所造成的損失佛玄,保持SMT的總數(shù)保持在3,141,592,653的數(shù)值硼一。
第三?? 關(guān)于重新開通交易所交易SmartMesh團隊已與Huobi、Gate梦抢、OKEx般贼、CEX等多家交易所已經(jīng)溝通、協(xié)調(diào),就重新開通SMT交易對交易的具體時間以及其他相關(guān)措施哼蛆,雙方進行了深入交流蕊梧。團隊與多家交易所初步達成協(xié)議,將共同攜手解決本次漏洞造成的損失腮介,竭盡全力維護社區(qū)利益和SMT的價值肥矢。
第四?? 關(guān)于重新開通交易所充提幣功能我們會根據(jù)以下事項進度,決定SMT在各交易所充提幣功能的恢復時間叠洗。
1甘改、排查完所有與本次“以太坊智能合約溢出漏洞事件”相關(guān)的異常賬戶
2、銷毀由此次時間生成的多余的SMT
3灭抑、交易所完成ERC-20的全部審核事項當以上事項處理完畢之后十艾,交易所充提幣功能將迅速開啟。
????????據(jù)區(qū)塊鏈安全專業(yè)團隊PeckShield 發(fā)布的安全報告腾节,黑客利用 in-the-wild 手段抓取以太坊 ERC-20 智能合約中的「BatchOverFlow」這個整數(shù)溢出漏洞來進行攻擊忘嫉。利用這個漏洞,黑客可以通過轉(zhuǎn)賬的手段生成合約中不存在的案腺、巨量的 Token 并將其轉(zhuǎn)入正常賬戶庆冕,賬戶中收到的 Token 可以正常地轉(zhuǎn)入交易所進行交易,與真的 Token 無差別劈榨。
????????PeckShield 的安全預警報告中提到了該漏洞的具體細節(jié)访递,這個漏洞出現(xiàn)在ERC20智能合約的batchTransfer 函數(shù)當中,仔細分析對應的智能合約后同辣,發(fā)現(xiàn) proxyTransfer() 函數(shù)存在一個經(jīng)典的整數(shù)溢出問題力九。
????????如上圖所示默赂,_fee 和 _value_ 這兩個輸入?yún)?shù)都能被攻擊者控制逗物,如果 _fee + _value 的結(jié)果正好為 0(也就是溢出的情況)栅组,第206行的檢查將會失效;這意味著攻擊者不需要任何Token陡舅,就可以向一個地址轉(zhuǎn)入大量的Token(第214行);同時根據(jù)第217行的代碼伴挚,相當數(shù)量的手續(xù)費也將發(fā)送給 msg.sender靶衍。
????????隨后 PeckShield 團隊利用自動化系統(tǒng)掃遍了以太坊智能合約并對它們進行分析。結(jié)果發(fā)現(xiàn)茎芋,有超過 12 個 ERC-20智能合約都存在BatchOverFlow安全隱患颅眶。其中包括已經(jīng)在交易所上進行交易幣種。