本文主要分析了 ERC4626 标准下的 On-chain Vault 可能遭受的通胀攻击,攻击者通过操纵 Vault 中的资产总量来稀释其他用户的份额,并探讨了多种防御方法,包括初始化 Vault 资产、内部控制资产总量、使用 decimals offset 以及 OpenZeppelin 提出的虚拟份额和资产方案。
本文档提供了阅读(加密)研究论文的实用指南,目标读者不是学术界人士,而是希望了解密码学领域最新进展的从业者。文章介绍了阅读研究论文的通用策略,包括按特定顺序阅读论文的不同部分(如摘要、引言、结论等),以及针对密码学论文的一些特殊技巧,例如理解密码学假设、模型和常见术语。
本文为想要学习密码学的人提供了一个资源列表和学习指南,内容涵盖了密码学学习的各个方面,从课程、书籍到实践活动,以及其他阅读材料和建议。作者鼓励读者深入学习,并强调了安全的重要性,同时还给出了社区参与的建议。
文章讨论了EIP-3074中AUTH/AUTHCALL机制的安全风险,指出该机制要求用户签署一个“空白支票”,将所有操作权限委托给调用者,可能导致恶意或有漏洞的调用者代表用户执行任何操作,包括盗取资产、操纵投票、控制合约等,且无法撤销。
文章提出了Web3语义第二因素(SSF)的概念,旨在解决由于设备被入侵和硬件钱包的局限性导致的用户被欺骗签名的问题。SSF通过独立的设备对交易或消息进行二次验证,模拟执行并提供风险分析,确保用户的真实意图与签名内容一致,从而增强安全性,类似于2FA在密码安全中的作用。
本文提出了一套评估硬件钱包安全性和可信度的标准,包括安全模块是否开源、组件是否可信、供应链是否可信、宣传功能是否真实、声明是否诚实、是否滥用安全证书以及是否支持PSBT。文章旨在引发行业讨论,促进行业自律,为消费者提供更安全的产品。
本文主要介绍了使用硬件钱包时可能存在的安全风险,包括购买时的假冒硬件钱包和恶意引导,使用时的钓鱼攻击和中间人攻击,以及存储和备份恢复短语时的风险。文章通过实际案例分析了这些风险,并提供了实用的安全建议,例如从官方渠道购买硬件钱包、注意签名授权、安全存储恢复短语等,旨在帮助用户更好地保护加密资产。
本文深入探讨了任意消息桥(AMB)领域,旨在为开发者提供一个比较框架,以便快速评估不同AMB的优缺点,并为桥和dApp用户提供跨链领域安全权衡的概述。
本文揭示了CosmWasm运行时的一个栈溢出漏洞,该漏洞源于write_to_contract函数在分配内存时会回调WASM合约的allocate函数,恶意合约可利用此机制进行递归调用,最终导致栈溢出。文章提供了PoC、修复建议以及事件时间线。
write_to_contract
allocate
该安全公告 CWA-2023-002 描述了 CosmWasm 中的一个栈溢出漏洞,攻击者可以通过构造恶意合约利用 Wasm 导入和导出之间的递归循环,导致虚拟机崩溃。已发布补丁以修复此问题,建议相关项目升级其 wasmvm 依赖。
本文深入探讨了PoS(权益证明)staking中存在的安全风险,包括验证者中心化、惩罚机制、智能合约漏洞、监管不确定性和经济激励结构。文章分析了这些风险如何影响staker的资产,并提出了应对策略,如经济激励分析、安全平台选择、验证者选择和监控等,旨在帮助读者在参与staking时保护自己的数字资产,防范潜在威胁。
本文是由 SEAL (Security Alliance) 发布的关于旅行安全框架的工作草案,旨在为开发者、安全专家和其他 Web3 从业者提供旅行时的安全建议。内容涵盖旅行前、旅行中和返回后的安全措施,以及针对高风险人群的额外保护措施,包括设备加密、网络安全、物理安全和应对边境检查的策略,以最大限度地减少数据泄露和潜在威胁。
本文强调了形式化验证(FV)在Web3和DeFi安全中的重要性,指出传统测试方法不足以应对Web3的安全挑战。FV通过数学证明确保代码按预期运行,能预防高危漏洞,并已在多个知名DeFi项目中应用,同时建议将FV尽早集成到开发生命周期中,以提升代码质量和安全性。
本文详细探讨了Web3项目中的无权限投票机制及其面临的治理攻击风险。作者通过实例阐述了治理攻击的实际案例,并提出了通过机制设计来应对这些攻击的框架,强调了在去中心化治理与安全之间的权衡。关键在于降低攻击的潜在价值、增加获取投票权的成本以及提高执行攻击的难度。
本文为开发者提供Aave V3 DeFi集成的建议,包括流动性管理、E-mode、孤立借贷模式等方面的安全注意事项,以及相关的资源链接,旨在帮助开发者更安全地进行Aave V3集成。还包括清算、供应、隔离模式、借贷等方面的建议。