Tämä on vuoden 2025 kiehtovin tietoturvalöytö IMO: "nollapäivä", johon hakkerit asettuivat hiljaa ja löivät vetoa, että se pysyisi piilossa, kun tuleva voitto kasvaisi. onneksi hyvät tyypit saivat sen kiinni juuri ajoissa. Erinomaista työtä @deeberiroz @pcaversaccio @dedaub
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /10.7.2025
Siitä tulee vieläkin hienompi: tapa, jolla Etherscania huijattiin näyttämällä väärä toteutussopimus, perustuu 2 eri välityspalvelinpaikan asettamiseen samaan etulinjan tx:ään. Joten Etherscan käyttää tiettyä heuristiikkaa, joka sisältää erilaisia tallennuspaikkoja toteutussopimuksen hakemiseen. OpenZeppelinin vanha välityspalvelin käytti seuraavaa paikkaa: 'keccak256("org.zeppelinos.proxy.implementation")' = '0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3' Meillä on nyt myös standardi EIP-1967-paikka 'bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)' = '0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc' Joten tapahtui se, että vanhaan OpenZeppelin-välityspalvelimeen kirjoitettiin hyvänlaatuinen toteutusosoite _ja_ tavalliseen EIP-1967-paikkaan kirjoitettiin myös haitallisella toteutusosoitteella. Koska Etherscan kysyy ensin vanhaa välityspalvelinpaikkaa, se haki ensin hyvänlaatuisen näköisen ja näytti sen.
6,25K