慢霧安全團隊:DApp EOSlots被攻擊手法分析
據(jù)IMEOS報道,今晨 8、9 點,EOS DApp EOSlots遭受攻擊,攻擊者aimt****rass直接調(diào)用EOSlots合約的transfer方法進行下注,從而無需轉(zhuǎn)賬EOS,并非“假EOS攻擊”,是“空手套白狼”的效果。
該攻擊手法早在2018年9月14日黑客攻擊EOSBet時我們就預(yù)警并發(fā)布過技術(shù)分析,漏洞原因是項目方在合約的apply中沒有校驗transfer action的code == N(eosio.token)。該漏洞原理及防御方法已收錄在慢霧《EOS智能合約最佳安全開發(fā)指南》,建議開發(fā)者及項目方研究、學(xué)習(xí)下。此外我們已通知目標(biāo)交易所封堵黑客獲利所得EOS。


























粵公網(wǎng)安備 44030402000745號