“韩国以太坊”ICON爆代码漏洞,所有交易暂停
硅谷Live / 实地探访 / 热点探秘 / 深度探讨
韩国国家级区块链项目ICON(ICX)智能合约代码近日被爆代码存在安全漏洞,使transfer功能失效。虽然黑客无法利用这次漏洞盗币,但该漏洞会导致包括转账、交易等重要功能无法正常使用。据闻,项目方已积极投入大量资源修复漏洞并保证交易不受影响。
ICON到底出了什么安全漏洞?
在ICX的合约中,有一个功能可以开启/关闭合约的转账功能。最初,此功能的设计是只有ICX合约的所有者拥有调用它的权限;由于代码写错了逻辑运算符号,导致除了合约所有者之外的任何人都能随意开启和关闭该合约的转账功能。
让我们来看一下这段代码:
require(msg.sender != walletAddress); // 错误!
从代码逻辑上来看,“!=” 表示“不等于”, “==” 表示“等于”.
很明显的,这行代码应该写成:
require(msg.sender == walletAddress); // 正确!
事后来看,这几行代码所展现的错误很直接了当,可开发过程中要面对的是成百上千行代码,这样的繁杂就会带来对漏洞的忽略。而传统检测和安全审计服务不仅耗时耗力,还容易出现人为失误,导致不必要的损失。
怎么保证智能合约代码无漏洞?
为了探求如何能避免这类型的错误再次发生,小编请CertiK(Certik.org)--形式化验证平台帮忙做了一个深入检测,了解到CertiK如何通过将智能标签运用到源代码中,快速并且全自动化的检测安全漏洞。
上图就是CertiK检测ICX漏洞的实际过程,完整的演示了漏洞的验证过程及修复建议。据悉,ICX智能合约已经在上线做过多轮的安全“审计”,但可是这样的错误还是成了漏网之鱼。如果ICX当时能使用CertiK的形式化验证服务,这次事故很可能可以避免。
最后,小编还是要提醒智能合约要上线的各位,尽早让形式化验证平台为你的合约保驾护航。
附上ICX源代码:
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- 1 总书记为青年创新创造鼓动风帆 7904806
- 2 国家卫健委调查肖某董某及有关机构 7809452
- 3 游客挤瘫政府食堂:饭碗都不够用 7713387
- 4 五一假期哪些地方是打卡榜C位 7618027
- 5 五一档电影票房惨淡 7523662
- 6 女子为蹭高速免费提前半个月出发 7424390
- 7 蒙古马被卖后独自跋涉300里跑回家 7332926
- 8 五一凌晨3点泰山人多得走不动道 7238305
- 9 永辉超市回应反向抹零:10倍赔偿 7138679
- 10 男子报警说海狮占了自己的车位 7041596