本文深入探讨了Solana中lamport转移的潜在危险,通过一个“King of the SOL”的智能合约游戏案例,揭示了rent-exemption、可写账户的lamport转移失败以及write-demotion等问题可能导致程序出错甚至瘫痪。文章强调了在Solana上转移lamport并非总是直接的,需要考虑多种runtime-specific的特殊情况。
本文深入探讨了Cosmos SDK开发中常见的安全问题,包括无限循环、Map的非确定性、AnteHandler的误用、以及存储键冲突等,并提供了实际案例和可操作的建议,旨在帮助开发者构建更安全的基于Cosmos的项目。文章强调了在Cosmos开发中需要开发者对安全问题有充分的认识,并详细介绍了开发者容易忽略的各种安全漏洞,以及相应的防范措施。
本文分析了Web3应用中Web2认证集成时存在的安全风险。作者通过案例研究,揭示了OAuth逻辑漏洞、Supabase元数据配置错误以及在localhost环境下滥用OAuth等问题,强调了在Web3应用中采用安全可靠的认证方式的重要性,需要开发者采用更强大的身份验证流程,以弥合Web2框架和Web3生态系统之间的差距。
本文探讨了在Solana多重签名环境中,当部分签名者被攻击时,如何安全地进行交易签名。文章分析了Solana的两种签名方式:基于最近区块哈希的签名和基于持久nonce的签名,并提出了一种在允许签名者观察交易手续费支付者的前提下,通过等待区块哈希过期并观察链上交易来确保安全签名的流程。总结了在签名者无法完全信任的环境下,确保交易安全性的关键在于可观察性。
本文深入探讨了Aptos的可替代资产(fungible assets)的实现,包括其函数、对象和交互的复杂性。新的可替代资产模型旨在解决传统Coin标准的局限性和安全缺陷,但也引入了新的挑战和漏洞,开发者应予以关注。文章还讨论了从Coin迁移到可替代资产的机制以及潜在的风险。
本文分析了Linux内核netfilter子系统中一个已公开的漏洞CVE-2024-26809,该漏洞允许攻击者在已修复漏洞和补丁发布之间的时间差内,利用1-day漏洞实现类似于0day的本地权限提升或容器逃逸。
本文深入探讨了Web3中供应链攻击的兴起,以及LavaMoat作为防御机制的原理、特性及其存在的绕过方式。文章详细分析了LavaMoat的策略文件、NPM防劫持和Scuttling等安全特性,并通过实例展示了如何利用Webpack和JS Realms的漏洞绕过LavaMoat的保护机制,最终实现供应链攻击。此外,文章还介绍了Metamask针对这些漏洞的修复方案,以及SnowJS的未来发展方向。
本文深入探讨了Metamask Snaps的安全机制,包括其沙盒环境的三个安全层:隔离的Iframe、LavaMoat和SES,并详细分析了一个属性欺骗漏洞,该漏洞允许恶意Snap绕过权限检查,执行未经授权的操作,例如发送以太坊交易。最后,文章展示了漏洞的PoC,并介绍了Metamask的修复方案。