以太坊即将到来的君士坦丁堡升级可能引入重入攻击漏洞
据智能合约审计平台ChainSecurity称,以太坊即将到来的君士坦丁堡升级可能引入重入攻击的潜在风险。重入攻击是指智能合约中的特定函数在合约完全执行之前被重复调用。根据以太坊的wiki页面解释,"这可能导致函数的不同调用以破坏性的方式相互作用。"2016年发生的DAO黑客攻击就是重入攻击的一个著名案例。
潜在漏洞分析
ChainSecurity指出,在君士坦丁堡升级后,Solidity智能合约中的"address.transfer(...)"和"address.send(...)"函数可能存在漏洞。攻击者可以利用这些函数在其自身智能合约上调用攻击函数,从而窃取他人合约中的以太币。但ChainSecurity强调,这种攻击只有在满足特定前提条件时才有可能实施,目前尚未发现易受此攻击的智能合约。关于该攻击在以太坊Ropsten测试网上的示例可以在此查看。
官方回应
在Reddit帖子中,Parity Technologies的发布经理Afri Schoedon表示,他的公司正在"确认报告内容,调查问题的严重性,并考虑后续措施。"
最新消息:据CoinDesk报道,以太坊核心开发者已同意推迟君士坦丁堡升级。