Ethereum Smart Contract Bug: Oppdateringer fra SmartMesh, Enigma, Poloniex og HitBTC
Digital eiendomsutveksling OKEX kunngjorde i dag at de suspenderte innskudd av alle ERC-20-tokens “på grunn av oppdagelsen av en ny smart kontraktfeil – BatchOverFlow.” Feilen lar hackere utnytte visse ERC20-smarte kontrakter ved å spinne opp store mengder tokens ut av luften.
Flere børser, inkludert HitBTC, Poloniex, Changelly og QUOINE, stoppet også handel midlertidig.
Poloniex
Poloniex aktiverte innskudd og uttak for alle ERC20-tokens.
HitBTC
HitBTC sporer statusen for hver mynt Systemhelse side.
OKEX
OKEX rapporter, “For å beskytte allmenne interesser har vi besluttet å stanse innskuddene til alle ERC-20-tokens til feilen er løst. Vi har også kontaktet de berørte token-lagene for å gjennomføre etterforskning og ta nødvendige tiltak for å forhindre angrepet. ” Børsen bemerker at unormal handelsaktivitet først begynte med BeautyChain (BEC) rundt klokka 13.00 den 22. april (Hong Kong Time).
SmartMesh
SmartMesh (SMT), et ERC20-token, har svart med et Oppdater:
En hel del 65,133,050,195,990,400,000,000,000,000,000,000,000,000,000,000,000,891004451135422463 falske tokens ble opprettet på grunn av den smarte kontraktshackingen.
De største børsene der SMT er oppført, som Huobi, Gate, OKEX, CEX, suspenderte SMT-handler og overføringer, “og smutthullene er blitt reparert.” SmartMesh Foundation vil ødelegge poletter for å stoppe prismanipulering og holde den totale tilførselen av SMT til en verdi av 3141 592 653.
Detaljene
BatchOverFlow-feilen ble detaljert 23. april av brukerrunder i et medium blogg, “Ny batchOverflow Bug i flere ERC20-smarte kontrakter (CVE-2018–10299).”
Å takle ERC20 frykt, usikkerhet og tvil (FUD), Dan Emmons, en sertifisert Ethereum og full stack utvikler som lagt ut på Medium, hevder problemet kan løses. “Det er egentlig den samme typen overløp som kan forekomme i alle typer regnestykker, siden multiplikasjon bare er gjentatt tillegg. Problemet kan unngås: å bruke SafeMath for uint256. ”
Gåte
Enigma, et ERC20-prosjekt inkubert ved MIT Media Lab, oppdaterte samfunnet sitt med en tweet om at de ikke ble påvirket av den smarte kontraktfeilen.
Nedenfor er en delvis liste over mynter som ble berørt av BatchOverFlow-feilen.
1 | MESH | 0x3ac6cb00f5a44712022a51fbace4c7497f56ee31 |
0x01f2acf2914860331c1cb1a9acecda7475e06af8 | ||
2 | UGToken | 0x43ee79e379e7b78d871100ed696e803e7893b644 |
3 | SMT | 0x55F93985431Fc9304077687a35A1BA103dC1e081 |
4 | SMART | 0x60be37dacb94748a12208a7ff298f6112365e31f |
5 | MTC | 0x8febf7551eea6ce499f96537ae0e2075c5a7301a |
6 | FirstCoin | 0x9e88770da20ebea0df87ad874c2f5cf8ab92f605 |
7 | GG Token | 0xf20b76ed9d5467fdcdc1444455e303257d2827c7 |
8 | CNY-token | 0x041b3eb05560ba2670def3cc5eec2aeef8e5d14b |
9 | CNYTokenPlus | 0xfbb7b2295ab9f987a9f7bd5ba6c9de8ee762deb8 |
Kilde: Peckshield.com
Sjekk de siste nyhetsoverskriftene