安全机构预警:攻击者喊话称所有链上伪随机数(PRNG)都可被攻击

在慢雾区发布安全预警后不久,攻击者floatingsnow向自己的子账号norealrandom、dolastattack转账并在memo中喊话:hi slowmist/peckshield: not only timer-mix random but all in-chain PRNG can be attack, i suggest b1 export new apis (get_current_blockid/get_blockhash_by_id) instead of prefix/num

从账号名称和memo可知,攻击者对目前EOS DApp链上随机数方案了如指掌。攻击者指出tapos_block_prefix/tapos_block_num 均不安全,并提议b1新增 get_current_blockid / get_blockhash_by_id 接口。

转载声明:本文 由CoinON抓取收录,观点仅代表作者本人,不代表CoinON资讯立场,CoinON不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。若以此作为投资依据,请自行承担全部责任。

声明:图文来源于网络,如有侵权请联系删除

风险提示:投资有风险,入市需谨慎。本资讯不作为投资理财建议。

(1)
打赏 微信扫一扫 微信扫一扫
上一篇 2019年1月16日 下午5:57
下一篇 2019年1月16日 下午6:03

相关推荐

安全机构预警:攻击者喊话称所有链上伪随机数(PRNG)都可被攻击

星期三 2019-01-16 17:58:38

在慢雾区发布安全预警后不久,攻击者floatingsnow向自己的子账号norealrandom、dolastattack转账并在memo中喊话:hi slowmist/peckshield: not only timer-mix random but all in-chain PRNG can be attack, i suggest b1 export new apis (get_current_blockid/get_blockhash_by_id) instead of prefix/num

从账号名称和memo可知,攻击者对目前EOS DApp链上随机数方案了如指掌。攻击者指出tapos_block_prefix/tapos_block_num 均不安全,并提议b1新增 get_current_blockid / get_blockhash_by_id 接口。