以太坊編譯器Vyper發布漏洞事件分析報告,漏洞已於v0.3.1修復並測試

PANews 8月6日消息,以太坊編譯器Vyper 發布有關上週漏洞事件的分析報告:此前7 月30 日由於Vyper 編譯器中的潛在漏洞,多個Curve 流動性池被利用。雖然已識別並修補了錯誤,但當時並未意識到對使用易受攻擊的編譯器的協議的影響,也沒有明確通知他們。該漏洞本身是一個未正確實施的重入防護,受影響的Vype 版本為v0.2.15、v0.2.16、v0.3.0。

漏洞已於v0.3.1 修復並測試,v0.3.1 及更高版本是安全的。未來將採取措施來提高使用Vyper 編譯的智能合約的正確性,一是改進編譯器的測試,包括繼續提高覆蓋率、將編譯器輸出與語言規范進行比較,以及利用形式驗證(FV) 工具進行編譯器字節碼驗證。二是為開發人員提供工具,使他們能夠更輕鬆地採用多方面的方法來測試其代碼,包括源代碼和字節碼級別的測試。三是加強使用Vyper 協議更嚴格的雙向反饋。

Total
0
Shares
Related Posts