Vulnerabilità: CVE-2018-12025


La funzione transferFrom di un’implementazione intelligente contratto per FuturXE (FXE), un token Ethereum ERC20, consente agli aggressori di realizzare un trasferimento non autorizzato di risorse digitali a causa di un errore logico. Lo sviluppatore incasinato la sentenza booleano – se il valore di ingresso è minore o uguale al valore consentito, la sessione di trasferimento sarebbe interrompere l’esecuzione restituendo falsa. Questo non ha senso, perché la funzione transferFrom () dovrebbe richiedere il valore di trasferimento per non superare il valore consentito, in primo luogo. Supponiamo che questa funzione richiede il consentito di essere più piccolo rispetto all’ingresso. Quindi, l’utente malintenzionato potrebbe facilmente ignorare l’indennità: dopo questa condizione, il `consentito [da] [msg.sender] – = valore;` causerebbe un underflow perché la parte consentita è inferiore al valore. L’attaccante potrebbe trasferire qualsiasi quantità di FuturXe gettoni di qualsiasi account su un conto designato (la `_to` indirizzo) perché il valore consentito è inizializzato a 0, e l’attaccante potrebbe aggirare questa restrizione, anche senza la chiave privata della vittima.
https://medium.com/secbit-media/bugged-smart-contract-f-e-how-could-someone-mess-up-with-boolean-d2251defd6ff
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12025

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi