當前位置:
首頁 > 最新 > 獨家揭秘以太坊JSON-RPC介面最新攻擊方式「拾荒攻擊」

獨家揭秘以太坊JSON-RPC介面最新攻擊方式「拾荒攻擊」

繼8月1日知道創宇404區塊鏈安全研究團隊對外披露了以太坊JSON-RPC介面「後偷渡時代」的三種盜幣方式:「離線攻擊」、「重放攻擊」及「爆破攻擊」後(https://paper.seebug.org/656/),再次捕獲到黑客針對以太坊JSON-RPC介面最新攻擊方式:「拾荒攻擊」[1]。攻擊者或求助於礦工,或本身擁有一定算力以獲得將交易打包進區塊的權利,並通過構造0 gasPrice最終獲取到餘額不足以支付轉賬手續費或勉強足夠支付手續費節點上的所有以太幣或代幣。

經統計,從2017年6月起,陸續有748個賬戶總計24.2eth被零手續費轉賬,諸多被攻擊賬戶的以太幣和代幣目前仍有黑客積極利用「拾荒攻擊」進行攻擊。從知道創宇404區塊鏈安全研究團隊部署的全球節點蜜罐監測結果顯示,黑客針對以太坊JSON-RPC進行盜幣攻擊一直在持續,我們再次建議廣大注意安全防禦。

詳細報告地址(https://paper.seebug.org/663/)


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 鏈得得APP 的精彩文章:

Filecoin:BB級,展望為正面;開發進程緩慢,尚未確定主網上線時間
區塊鏈應用:掙扎求生,路阻且長

TAG:鏈得得APP |