PANews 8月6日消息,以太坊编译器 Vyper 发布有关上周漏洞事件的分析报告:此前 7 月 30 日由于 Vyper 编译器中的潜在漏洞,多个 Curve 流动性池被利用。虽然已识别并修补了错误,但当时并未意识到对使用易受攻击的编译器的协议的影响,也没有明确通知他们。该漏洞本身是一个未正确实施的重入防护,受影响的 Vype 版本为 v0.2.15、v0.2.16、v0.3.0。
漏洞已于 v0.3.1 修复并测试,v0.3.1 及更高版本是安全的。未来将采取措施来提高使用 Vyper 编译的智能合约的正确性,一是改进编译器的测试,包括继续提高覆盖率、将编译器输出与语言规范进行比较,以及利用形式验证 (FV) 工具进行编译器字节码验证。二是为开发人员提供工具,使他们能够更轻松地采用多方面的方法来测试其代码,包括源代码和字节码级别的测试。三是加强使用 Vyper 协议更严格的双向反馈。