(圖片來源于網絡)12月05日,新上線的又一款EOS競猜類游戲Fastwin遭到黑客攻擊,區塊鏈安全公司PeckShield態勢感知平臺捕捉到了該攻擊行為并率先進行了安全播報披露。數據顯示,當天凌晨03:18—04:15之間,黑客(ha4tsojigyge)向Fastwin游戲合約(fastwindice3)發起124次攻擊,共計獲利1,929.17個EOS。PeckShield安全人員分析發現,該攻擊行為是黑客利用Fastwin的合約在校驗合約調用方時存在的漏洞,導致“內聯反射(inlineReflex)”攻擊成功。據PeckShield此前發布的《淺析DApp生態安全》的報告顯示,截止11月底,已經發生了超27起EOSDApp安全事件,主要集中在假EOS攻擊、隨機數問題等攻擊方式,且在不斷升級演變。而這次看似較小的攻擊事件背后卻暴露出了一個較以往危害性可能更大的新型漏洞:EOSIO官方系統對調用合約自身函數存在不校驗權限的問題。
聲音 | PeckShield硅谷研發中心負責人Jeff: 競猜類DApp鏈上隨機數機制存在根本缺陷:在談到為何EOS競猜類游戲很難免疫“交易阻塞攻擊”(CVE-2019-6199)時,PeckShield硅谷研發中心負責人Jeff坦言:“所有競猜類游戲基本都包含隨機數的游戲機制,但本質上隨機數和區塊鏈網絡要求所有分布式節點運算結果保持一致存在內在矛盾。現有隨機數解決方案(鏈上開獎)都采用的是鏈上數據(可能加上了未來等時間因素),一定程度上可以實現偽隨機,但黑客可以搶先算出結果進而實現攻擊。所以,建議所有采用鏈上開獎機制的競猜類DApp務必高度重視“交易阻塞攻擊”潛在的安全風險,在根本解決方案找到之前,應采用block.one官方推薦的隨機數生成方案(包含鏈下隨機種子),做好安全布控或搭建風控系統,排查潛在被攻擊的風險。[2019/1/17]
(圖一:PeckShield與Block.one郵件溝通)PeckShield認為這是一個非常嚴重的漏洞,并第一時間通知了Block.one團隊。Block.one官方團隊接受了該漏洞提議,并告知我們有其他研究團隊也事先獨立匯報了該漏洞,最終于周四(12月13日)更新了緊急補丁以補救防御,同時次日新發布1.5.1和1.4.5兩個版本,完成了該漏洞修復,避免了更多攻擊事件的發生及可能造成的資產損失。“內聯反射(inlineReflex)”攻擊原理正常的轉賬流程如圖所示:玩家通過調用系統合約(eosio.token),將EOS轉賬給游戲合約,觸發游戲合約的分發邏輯(apply),進而調用相關函數實現開獎。
聲音 | PeckShield: 12月份多起競猜類游戲攻擊者系同一黑客:突發的各類EOS競猜類黑客攻擊事件,不僅給開發者帶來龐大的數字資產損失,還嚴重影響DApp生態的平衡,如何追繳受損資金成為擺在安全公司、ECAF社區、交易所等面前的難題。最近,PeckShield安全盾風控平臺DAppShield通過持續黑名單庫掃描和鏈上數據追蹤發現,去年12月份以來先后攻擊過EOS競猜游戲LuckBet、EOS Buff、ggeos等多個EOS競猜游戲的4個黑客帳號之間存在關聯,確定系同一黑客。數月以來,該黑客通過攻擊各類EOS競猜類游戲已經持續獲利上萬個EOS。PeckShield安全盾正全面布控追蹤近段時間遭黑客攻擊損失的資金流向,且正積極尋求各大相關交易所協助,希望盡可能幫助游戲開發者追繳受損資金。[2019/1/11]
而此次的攻擊者(ha4tsojigyge),在自己帳號部署的合約中包含了與游戲合約相同的操作函數,在轉賬完成后,自行開獎獲得獎金。如圖所示:
動態 | PeckShield 安全播報: “假EOS”攻擊再出現 又一EOS競猜類游戲遭黑客攻擊:據 PeckShield 態勢感知平臺11月21日數據顯示:今天15:43 - 18:31之間,黑客(kuybupeykieh)向EOS競猜游戲合約(vegasgame111)發起攻擊,共計獲利數百個EOS,追蹤鏈上數據發現,為了防止資金流向被追蹤,該黑客采用多達幾十次的創建子賬號操作來順序轉移所獲資產。PeckShield 安全人員分析發現,該黑客利用的是“假EOS”漏洞實施攻擊,這一漏洞在10月份較為普遍,不過隨著多數開發者合約開發趨于規范,類似攻擊事件已經很少。一些較小規模的游戲還可能還存在類似漏洞,PeckShield在此提醒廣大游戲開發者和游戲玩家,警惕安全風險。[2018/11/21]
從圖中可以看出,攻擊者在自身合約的函數(pushck)中,內聯調用了與游戲合約開獎同名的函數(check),再通過通知(require_recipient)的方式將信息發送到了游戲合約。此時游戲合約的分發邏輯(apply)沒有過濾掉此信息,并調用了開獎函數(check)。總之,攻擊者利用了EOSIO系統中對調用合約自身函數不校驗權限的漏洞,進而使用游戲合約(fastwindice3)的帳號權限發起內聯調用,致使繞過游戲合約在敏感函數中校驗調用者權限的方法(require_auth),從而獲取了游戲合約發放的獎勵。修復方法從上述分析能夠發現,攻擊者合約的通知信息中,實際調用的合約是攻擊者合約(ha4tsojigyge),而非游戲合約(fastwindice3),因此在游戲合約的分發邏輯(apply)中過濾掉此類信息即可。而且從系統定義的宏(EOSIO_ABI或者EOSIO_DISPATCH,如圖四)中能夠看到,分發邏輯處理了此問題。因此PeckShield在此提醒開發者在定制化自己的分發邏輯時,需要特別注意其中的調用來源。
深層次及兼容性問題需要強調的是:這個問題屬于EOS公鏈層的較大漏洞,攻擊者在內聯調用中可以偽造任意帳號的權限執行,但這個修復可能會給部分開發者造成兼容性問題,如合約內聯調用函數,而執行者帳號(actor)不是自己的時候,會導致整個交易(transaction)執行失敗,如需解決兼容性問題請給合約賦予執行者帳號的eosio.code權限。
頭條 螞蟻區塊鏈上線供應鏈協作網絡“螞蟻雙鏈通”,拿出180萬元舉辦區塊鏈創新大賽星球日報訊,1月4日,在螞蟻金服ATEC城市峰會上,基于區塊鏈技術的供應鏈協作網絡螞蟻雙鏈通正式發布上線.
1900/1/1 0:00:0011月23日,在由上海市科學技術委員會、上海市科學技術協會、上海市楊浦區人民政府指導,上海市科技創業中心、上海市楊浦區科學技術委員會、國家技術轉移東部中心主辦的上海區塊鏈技術協會啟動儀式暨首屆長.
1900/1/1 0:00:00本文來自:鏈興資本,作者:張明鏡,星球日報經授權轉發。本文是鏈興資本創始合伙人張明鏡在NextLab的分享,內容有所刪減,希望對創業者有所幫助.
1900/1/1 0:00:00“熊市”,可能是最近加密貨幣行業里提到最多的一個詞,隨著比特幣價格再次下跌,市場上的悲觀情緒也在不斷加劇.
1900/1/1 0:00:00本文編譯自:Bitcoin.com,HowInstitutionalInvestorsAreChangingtheCryptocurrencyMarket,作者:TanzeelAkhtar.
1900/1/1 0:00:00凡事沒有如果。所以它現在不急。——引言昨夜,有大事發生。你不是一個人在過冬2018年12月20日CBNT訊,美國聯邦儲備委員會當地時間19日宣布將聯邦基金利率目標區間上調25個基點到2.25%至.
1900/1/1 0:00:00