2018.8.1 星期三,今日, 知道创宇404区块链安全研究团队 对外发布了最新关于以太坊JSON‐RPC接口安全研究报告 《金钱难寐,大盗独行‐‐以太坊JSON‐RPC 多种盗币手法大揭秘》 ,相关报告目前已发布于知道创宇运营的Seebug.org漏洞社区Paper安全技术精粹当中。
该报告除了详细分析以太坊“偷渡漏洞”(又称:黑色“情人节”事件)底层原理及流程外,还首度独家披露对外揭秘了以太坊RPC接口“后偷渡时代”的三种盗币方式:“离线攻击”、“重放攻击”及“爆破攻击”。
报告提及从知道创宇404区块链安全研究团队部署全球节点蜜罐捕获的数据分析结果来看,目前黑客还在持续利用以太坊的SON‐RPC对全球的以太坊开放的RPC节点进行盗币攻击。该报告在最后还针对“后偷渡时代”攻击方法给出了对应的修复建议,值得相关从业者重点关注。
该报告作者认为,只有从底层了解相关原理、对可能出现的攻击提前预防、经验加技术的沉淀才能在区块链的安全防御方面做到游刃有余。而据了解,针对目前主流的以太坊应用,知道创宇则能提供专业权威的智能合约审计服务,规避因合约安全问题导致的财产损失,可为各类以太坊应用安全保驾护航。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 金钱难寐,大盗独行——以太坊 JSON-RPC 接口多种盗币手法大揭秘
- WF曲速未来:以太坊JSON-RPC接口多种盗币揭秘之偷渡时代
- 多种格式数据输出
- 攻击Tomcat的多种姿势
- nodejs 中同步异步多种写法
- 一道SQL题的多种解法
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。