L’utilisation par un attaquant d’un « cas limite » a provoqué une erreur dans la mise à niveau Pectra du testnet Sepolia après le minage d’un bloc vide

DailyNews
ETH0,37%

Le récent test Pectra d’Ethereum sur le fork Sepolia a rencontré un problème qui a été exacerbé par un utilisateur inconnu envoyant un transfert de jeton zéro, a rapporté Golden Finance. Selon un développeur Ethereum, la récente mise à niveau Pectra du testnet Sepolia a rencontré un bug et s’est aggravée après qu’un attaquant a utilisé un « cas limite » pour faire miner des blocs vides. Pectra a été lancé sur son dernier testnet, Sepolia, le 5 mars à 7h29, mais le développeur d’Ethereum, Marius van der Wijden, a déclaré dans un post du 8 mars que l’équipe avait immédiatement commencé à voir des messages d’erreur sur ses nœuds geth et que des blocs vides avaient été minés. Selon Van der Wijden, la raison de l’erreur est que le contrat de dépôt déclenche le mauvais type d’événement – un événement de transmission au lieu d’un événement de dépôt. Lors du déploiement du correctif, van der Wijden a déclaré qu’ils avaient manqué un cas limite où un utilisateur inconnu aurait exploité la vulnérabilité en envoyant un transfert de jeton 0 à une adresse de dépôt, déclenchant à nouveau le bogue.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire