🍁 金秋送福,大獎轉不停!Gate 廣場第 1️⃣ 3️⃣ 期秋季成長值抽獎大狂歡開啓!
總獎池超 $15,000+,iPhone 17 Pro Max、Gate 精美週邊、大額合約體驗券等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攢成長值,解鎖更多抽獎機會?
1️⃣ 進入【廣場】,點頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、社群發言等日常任務,成長值拿不停
100% 必中,手氣再差也不虧,手氣爆棚就能抱走大獎,趕緊試試手氣!
詳情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
加密貨幣歷史上最具破壞性的五大智能合約漏洞是什麼?
DAO攻擊:$60 百萬在以太坊最大智能合約漏洞中被盜
在2016年,加密貨幣世界目睹了其最重大的安全漏洞之一,當時一個名爲DAO的去中心化自治組織在Ethereum上遭遇了一次毀滅性的黑客攻擊。攻擊者利用智能合約代碼中的一個關鍵漏洞,成功地將價值約$60 百萬的以太轉移到一個單獨的wallet中。盡管DAO通過其代幣銷售籌集了超過$150 百萬的投資資金,這一安全漏洞仍然發生了。
該漏洞利用了一種遞歸調用漏洞,使黑客能夠在系統能夠正確更新帳戶餘額之前重復提取資金。此次攻擊尤其引人注目的是,它並沒有違反智能合約中的任何明確規則——它只是利用了代碼邏輯中一個未被注意的特性。
這一事件在以太坊社區內部造成了哲學上的分歧,一方面是相信“代碼即法律”的人,另一方面是主張幹預的人。這場危機最終導致了以太坊區塊鏈的一個有爭議的硬分叉,以追回被盜資金,創建了以太坊經典(原鏈)和以太坊(分叉鏈)。DAO黑客事件從根本上改變了開發者對智能合約安全性的看法,強調在部署管理重大金融資產的代碼之前需要進行徹底的審計和測試。
Parity 錢包凍結:$300 百萬因代碼缺陷被鎖定
在2017年,加密貨幣世界見證了最重大智能合約失敗之一,當時一位名爲"devops199"的開發者意外觸發了Parity多重籤名錢包庫中的一個關鍵漏洞。此次事件導致大約$300 百萬的以太坊永久被鎖定,無法被其所有者訪問。這一災難性事件發生在11月8日,當時devops199調用了initWallet函數,不經意間獲得了支持衆多多重籤名錢包的庫合約的所有權。
| Parity 錢包事件詳情 | 信息 | |-------------------------------|-------------| | 事件日期 | 2017年11月8日 | | 凍結金額 | $300 百萬以太 | | 受影響的錢包 | 超過500個多重籤名錢包 | | 原因 | 庫合約中的代碼漏洞 | | 觸發動作 | 用戶 "devops199" 調用 initWallet 函數 |
這個事件特別令人不安的原因在於,Parity Technologies在幾個月前就已經被警告過這個漏洞。一名GitHub用戶在八月份識別並報告了這個缺陷,但該公司未能實施必要的修復。原始代碼是由以太坊基金會的DEV團隊和Parity Technologies創建並審核的,但這個關鍵漏洞仍然沒有得到解決,這表明即使是經過徹底審查的智能合約也可能存在具有不可逆後果的嚴重缺陷,影響區塊鏈技術。
Poly Network 被攻擊:$610 百萬在跨鏈 DeFi 黑客攻擊中被盜
在去中心化金融歷史上最重大的安全漏洞之一中,黑客對Poly Network進行了復雜的攻擊,成功盜取了約$610 百萬的數字資產。這個2021年的事件在記錄的最大加密貨幣盜竊中名列前茅,可與其他交易所近年來的重大漏洞相媲美。
黑客利用了Poly Network跨鏈協議中的一個漏洞,使他們能夠將包括以太在內的數千個數字代幣轉移到他們控制的獨立加密貨幣錢包中。這次攻擊的規模突顯了DeFi基礎設施中的關鍵安全弱點。
| 方面 | 細節 | |--------|---------| | 被盜金額 | $610 百萬 | | 恢復狀態 | 100% (完成) | | 恢復時間線 | 13天 | | 歷史背景 | 歷史上最大的DeFi黑客攻擊之一 |
這個案例特別不尋常的原因在於最終結果。事件發生後,Poly Network將黑客稱爲“白帽”,這一有爭議的稱呼引發了安全社區的討論。這個術語讓專家們感到擔憂,他們擔心這可能會在安全研究的幌子下合法化犯罪活動。盡管最初有顧慮,但黑客最終歸還了所有被盜資產,最後的資金在黑客分享了訪問剩餘$268 百萬所需的私鑰後被釋放。
Pump.fun攻擊:190萬美元盜竊突顯內部安全風險
Pump.fun平台在2023年經歷了一次重大的安全漏洞,一名前員工利用系統權限,導致約190萬美元的SOL代幣被盜。此內部攻擊發生在5月16日UTC時間下午3:21到5:00之間,犯罪者利用閃電貸款通過被描述爲“綁定曲線”的攻擊手段操縱代幣流動性。此次事件僅影響了平台資產的一部分,因爲被盜金額僅佔Pump.fun綁定曲線合約中總共$45 百萬的一個小部分。
在攻擊發生後,Pump.fun迅速採取了增強的安全措施和明確的恢復計劃。該平台向用戶保證其智能合約仍然安全,並承諾在24小時內向受影響的用戶提供“100%的流動性”以補償損失。此外,Pump.fun將接下來一周的交易費用設定爲0%,以減輕用戶損失。
事件的後果導致涉嫌實施者賈瑞特·鄧被逮捕,因與此次漏洞事件有關在英國被捕。此案提醒我們,內部威脅可能對加密貨幣平台構成重大風險,即使是建立在安全區塊鏈基礎上的平台,如索拉娜。