知道創宇 404 區塊鏈安全研究團隊對外發布了最新關於以太坊 JSON‐RPC 接口安全研究報告 《金錢難寐,大盜獨行‐‐以太坊 JSON‐RPC 多種盜幣手法大揭祕》,相關報告目前已發佈於知道創宇運營的 Seebug.org 漏洞社區 Paper 安全技術精粹當中。

image.png

該報告除了詳細分析以太坊“偷渡漏洞”(又稱:黑色“情人節”事件) 底層原理及流程外,還首度獨家披露對外揭祕了以太坊 RPC 接口“後偷渡時代”的三種盜幣方式:“離線攻擊”、“重放攻擊”及“爆破攻擊”。

報告提及從知道創宇 404 區塊鏈安全研究團隊部署全球節點蜜罐捕獲的數據分析結果來看,目前黑客還在持續利用以太坊的 SON‐RPC 對全球的以太坊開放的 RPC 節點進行盜幣攻擊。

該報告在最後還針對“後偷渡時代”攻擊方法給出了對應的修復建議,值得相關從業者重點關注。
該報告作者認爲,只有從底層瞭解相關原理、對可能出現的攻擊提前預防、經驗加技術的沉澱才能在區塊鏈的安全防禦方面做到遊刃有餘。

而據瞭解,針對目前主流的以太坊應用,知道創宇則能提供專業權威的智能合約審計服務,規避因合約安全問題導致的財產損失,可爲各類以太坊應用安全保駕護航。

詳細報告請點擊:
金錢難寐,大盜獨行——以太坊 JSON-RPC 接口多種盜幣手法大揭祕