7月4日消息,Syscoin区块监测数据显示,超过10亿枚Syscoin是在一个区块87670区块中开采出来的,高于加密货币总供应量应是8.88亿。
thenextweb表示,此前币安出现了可疑的交易,以一枚SYS(现约0.29美元)购买了96个BTC(价值约623万美元)。尽管Syscoin官方表示存在区块链网络被破坏原因,但在币安上的高额购买订单或导致Syscoin的价格暴涨。
根据Coinmarketcap数据,Syscoin的价格在过去24小时内一度飙升了近90%。比特币开发商Jameson Lopp表示,“它可能类似于2010年在比特币中利用的缓冲区溢出漏洞,该漏洞允许某人创建1840亿BTC。”截至目前,Syscoin官方尚未确认任何漏洞信息。
漏洞事件始末
今日凌晨5点,Syscoin官方发推称,“SYS区块链可能存在漏洞,团队正在调查当中,原因尚未证实,但建议各交易平台暂停SYS相关交易。”据悉,SYS-系统币恰于凌晨4时许放量大涨,涨幅一度超过50%。国外有分析师称,SYS此次“事故”或与币安脱不了干系,因此前币安曾出现可疑交易,有人以一枚SYS购买了96枚BTC。
随后,早间8点47分,币安发布公告表示将进行临时维护。公告一发出,坊间反响强烈,不少人质疑币安被攻击、盗取用户的币去拉盘SYS。对此,币安联合创始人何一、币安团队工作人员分别在微博和Telegram交流群中回应道,“币安有严格风控,大家资产安全,核查完细节会再发公告。”
而SYS方面也于9点50分再次发推,表示官方调查后发现SYS区块链安全,明日会再公布详情。
事件短期影响:币安将移除现有API key
据币安最新消息,由于某些API上的异常交易,币安将移除所有现存API key来防范安全风险。所有API用户需要重新设置API key。
为什么是币安:币安占93%SYS交易量,该币目前上线16家交易所
据数据显示,SYS目前在16家交易所上线交易,其中约93%的SYS交易在币安进行,Upbit,Bitttrex合计占有超过5%的交易量。
据行情,SYS于今日早间3:19,以0.22美元位开始攀爬,04:44时,达到一个价格高峰至0.46美元,之后经过两轮下挫、拉盘,于7点14分登顶0.49美元,随后迅速回落至0.285美元。SYS现全球均价为0.2852美元,24h涨幅达51.09%。
缓冲区溢出漏洞介绍
从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址这样的重要数据保存在程序员可见的堆栈中,因此也给系统安全带来了极大的隐患。
历史上最著名的缓冲区溢出攻击可能要算是1988年11月2日的Morris Worm所携带的攻击代码了。这个因特网蠕虫利用了fingerd程序的缓冲区溢出漏洞,给用户带来了很大危害。此后,越来越多的缓冲区溢出漏洞被发现。从bind、wu-ftpd、telnetd、apache等常用服务程序,到Microsoft、Oracle等软件厂商提供的应用程序,都存在着似乎永远也弥补不完的缓冲区溢出漏洞。
根据绿盟科技提供的漏洞报告,2002年共发现各种操作系统和应用程序的漏洞1830个,其中缓冲区溢出漏洞有432个,占总数的23.6%.而绿盟科技评出的2002年严重程度、影响范围最大的十个安全漏洞中,和缓冲区溢出相关的就有6个。
EOS缓冲区溢出致命漏洞事件全回放
360安全卫士于2018年5月29日下午在微博上发布公告称,360Vulcan(伏尔甘)团队发现了区块链平台EOS的一系列高危安全漏洞。经验证,其中部分漏洞可以在EOS节点上远程执行任意代码,即可以通过远程攻击,直接控制和接管EOS上运行的所有节点。一石激起千层浪,这个消息在网上立马引起了轩然大波。
“我们从今年年初开始,就已经关注和研究区块链安全问题了,这次EOS的漏洞,Vulcan(伏尔甘)团队在5月初就发现了。之后半个月里,团队继续研究了漏洞会被如何利用。在28日晚上,Vulcan(伏尔甘)团队把完整利用漏洞的演示视频,还有漏洞相关代码细节提交给了EOS团队,并在29日凌晨协助EOS团队进行了修复。”360公司Vulcan(伏尔甘)团队负责人、360助理总裁、首席安全工程师郑文彬在接受《中国经营报》记者采访时解释了此次发现漏洞的具体细节。
据郑文彬介绍,这次EOS的漏洞属于缓冲区溢出的漏洞。在64位系统里面,想要进行远程攻击的难度实际上比较大,因为之前,EOS为了加快合约执行速度引入了wasm虚拟机,这样可以帮助EOS的TPS(每秒提交交易数量)相比其他区块链平台要高得多,但与此同时,其实是牺牲了一定的安全性,这个wasm虚拟机能让攻击者更容易实现远程执行代码。“这次发现的漏洞修复起来不太复杂,在我们给EOS团队提交之后,已经配合他们完成了修复。”