AlexStokes@ralexstokes:
你可能已經聽說了,@OpenEthereum客戶端的一個錯誤導致了一些支撐以太坊網絡的重要服務宕機。
我們來琢磨一下那筆造成事故的交易。
首先,我想感謝所有快速反應到事故并解決了問題的工程師:
https://twitter.com/OpenEthereumOrg/status/1382719444833726470?s=20…
另外,我沒有自己跟蹤所有的細節,下文中的重要事實都由用戶eb在EthR&Ddiscord服務器里提出。
先從那筆觸發了錯誤的交易開始:
https://etherscan.io/tx/0x7006f38fa2e6654fae1a781aefc5885fe0cb8f778b1add10636eaf7e34279247
SushiSwap與OpenMEV、Manifold Finance合作推出OpenMEV Gas Refunder功能:3月3日消息,SushiSwap 宣布與 OpenMEV、Manifold Finance 合作推出 OpenMEV Gas Refunder 功能,從而保護用戶免受 MEV 攻擊和退還 Gas 費。滑點設置為 1% 或更高的交易有資格獲得 Gas 退款。當前在 SushiSwap 交易頁面,用戶可以在交易設置中打開 OpenMEV Gas Refunder 功能,該功能會在 35 到 50 個區塊內退還給用戶至多 95% 的交易費用。退款會以 ETH、WETH、xSUSHI 支付。[2022/3/3 13:35:35]
這是一筆合約調用交易,從KuCoin交易所發出,向許多地址分發ETH。對該筆交易的calldata的ABI編碼錯誤,最終導致了鏈分裂。你可以在Etherscan上看看這筆交易的“InputData”。
派盾: OpenSea 網絡釣魚攻擊事件攻擊者使用 Tornado.cash混幣1,100 ETH:2月20日消息,派盾(PeckShield)在社交媒體發布相關交易記錄表示,OpenSea漏洞事件攻擊者已將攻擊所得部分NFT出售獲利后,使用以太坊隱私交易平臺Tornado.cash混幣1,100ETH,價值約290萬美元。
此前報道,OpenSea 疑似遭到網絡釣魚攻擊,大量NFT被竊取并賣出套利。本次攻擊中共有32位用戶簽署了來自攻擊者的惡意交易,導致用戶部分NFT被盜。據統計已經有包括3只Bored Ape、25個NFTWorlds、37個Azuki等近百個NFT遭到被盜, 按照主流資產的地板價計算,黑客至少獲取了416.6 萬美元。[2022/2/21 10:04:35]
在合約中調用sendEths時,需要提供兩個參數:一個是關于目標地址的不定長數組;一個是關于轉賬數額的不定長數組;兩者相搭配才知道要轉移多少錢給哪個地址。
Fantom Opera主網已集成Chainlink喂價:Chainlink喂價已經在Fantom Opera主網上運行。Fantom首席執行官Michael Kong表示,Chainlink喂價將通過為用戶提供一流的安全性、可靠性和可用性,幫助Fantom開發人員快速開發和擴展其DeFi服務。[2021/8/19 22:23:08]
我們可以解析calldata來看看到底哪里出了錯:第一行表示地址列表從字節64開始。第二行表示轉移數額的列表從字節416開始。
?因此,大體上,我們是希望成對成對地、從上往下、向某個地址發送一定數量的ETH——看起來很直接嘛。
然而,當我們開始遍歷這個列表,我們先跳轉到calldata的正確字節,而SolidityABI聲明了數據的第一個字是整個不定長數組的長度。
ETC Labs與OpenRelay及ChainSafe合作加強網絡安全:金色財經報道,ETC Labs及其ETC核心開發團隊宣布與web3基礎架構提供商OpenRelay和區塊鏈研發公司ChainSafe達成合作。在OpenRelay和ChainSafe的支持下,ETC核心團隊正在提高對51%攻擊的抵抗能力,實施即時技術響應以使網絡更加安全。他們還將幫助解決所有PoW區塊鏈具有的51%攻擊漏洞。[2020/9/16]
這就是最終bug的根源:因為calldada中的值是“0x10”,但是calldata只給出了10個?地址-數值對。對這個calldata的正確ABI編碼應該是“0xA”——不是“0x10”!
你可能已經猜到了那時候會發生什么事,我們可以通過執行情況跟蹤器來看看:
https://etherscan.io/vmtrace?txhash=0x7006f38fa2e6654fae1a781aefc5885fe0cb8f778b1add10636eaf7e34279247&type=parity
合約成功地遍歷了前10個地址。本來合約應該在此時停止執行,但根據calldata的聲明,還有很多個地址!那就繼續執行吧。
但是,根據calldata的結構,“第11個地址”是用于編碼列表長度的0x10,所以合約就嘗試發送0ETH到地址0x10。
此外,似乎,當合約嘗試讀取并不存在的calldata時,會返回0ETH——你可以想象成合約在這里跑出了一個錯誤,但它卻繼續發送0ETH到它從calldata中讀取的另外6個“地址”。
此時,你可能會注意到,0x10有可能是我們所謂的“特殊地址”之一,它完全在EVM預編譯合約的范圍內。
而我們也并不期望預編譯合約0x10能夠返回ETH。如此,它就成了一個ETH黑洞。但是,這也并不必然造成任何問題。到底是什么導致了整個客戶端崩潰?
原因在于,0x10實際上是一個由EIP-2537斷言的預編譯合約,是為BLS配對密碼學程序而設的,但這個EIP還未部署到主網上。所以雖然你能夠跟這個地址互動,但主網上的這個地址里沒有任何合約,不會有任何進一步的動作。
此外,我們還需要一個事實來解釋這次分裂,你可能也猜到了,就是“柏林”硬分叉:它改變了EVM中Gas消耗量的計量方法。
在EIP-2929實施后,如果你在一筆交易中對同一個存儲槽多次執行狀態存儲操作,第一次執行會消耗更多Gas,后續執行的消耗會更少。這種重定價理論上能更準確地反映當前的客戶端訪問存儲項的成本……
而且,要知道,在所有客戶端的執行中,這些數據通常都換存在更便宜的硬件層中。
現在我們終于找到了OpenEthereum在區塊#12244294處發生的Bug:該客戶端包含了所有已實現的預編譯,作為EIP-2929訪問清單的一部分。
因為EIP-2537在大部分客戶端中都已經實現就緒了,OpenEthereum對所有訪問了0x10的交易都給了gas折扣。
但網絡的絕大部分活躍客戶端都不是這樣實現EIP-2929的,它們只會給訪問了已激活預編譯合約的交易提供gas折扣——而EIP-2537屬于還未激活的預編譯合約!所以,OpenEthereum客戶端對該交易消耗了多少Gas的計算與網絡中其他客戶端發生了分歧。
所幸,@mhswende很快找出了該bug,而@sorpaas出力修復了該bug:https://github.com/openethereum/openethereum/pull/364
還有很多東西可說,我也預期會有比我更能觀察到全貌人來撰寫更好的時候報告。
我能說的只是,這個bug彰顯了硬分叉的內在風險,以及持續致力于建設更有彈性的基礎設施的重要性。
依賴于OpenEthereum客戶端的單客戶端系統在今天停機了一段時間,因為客戶端無法在問題區塊出現后與網絡保持同步。Etherscan自身也因此停機。
慶幸的是,這個bug沒有嚴重到導致重大的鏈分叉,但這樣的可能性并不是不存在。我們可以利用多客戶端實現來提升抗性——多客戶端本身就是我們以太坊生態的一大長處——并推動您的基礎設施提供商也這樣做。
我們已經看到,2021年的普及速度已經前所未有地快,而且前景非常光明。我們要從這個事故中吸取教訓,一起打造更好的以太坊。
吳說作者|火小律 本期編輯|ColinWu近日,一封署名為義烏市局刑事偵查大隊、題為《致全國各地機關的一封信》瘋傳網絡.
1900/1/1 0:00:00放眼全球,中國可以算是當下央行數字貨幣進程最快的國家。近期,人民銀行召開2021年貨幣金銀和安全保衛工作電視會議要求,下一階段,穩妥推進數字人民幣研發試點,持續深入做好整治拒收現金工作,不斷完善.
1900/1/1 0:00:00來源:中金網 “diao絲”也有春天,在加密市場,最古老的加密貨幣比特幣正在被山寨幣包圍,比特幣在整個加密貨幣市場價值中的份額已降至兩年來的最低水平.
1900/1/1 0:00:00作者:布勞克琴,原題《Coinbase利好落地,比特幣行情何時見頂?》自從去年312流動性危機導致的恐慌性拋售以來,比特幣至今已經實現了15倍左右的收益,市場也極具造富效應.
1900/1/1 0:00:00從很多方面來看,生成藝術是與數字藝術、NFT和數字財產相關的更大的趨勢潮流。生成藝術是數字藝術的一個范疇,藝術家通過使用電腦有意地引入隨機性的元素作為創作過程的一部分,從而產生預期和意料之外的結.
1900/1/1 0:00:00blockquote,.new_summary{position:relative;font-size:16px;letter-spacing:1px;line-height:28px;marg.
1900/1/1 0:00:00