比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads
首頁 > Luna > Info

EOS:探究隨機數漏洞背后的技術原理:EOS.WIN競猜游戲是如何被攻破的?

Author:

Time:1900/1/1 0:00:00

近一個月內,區塊鏈安全公司PeckShield已經發現并披露了EOSBet、EOSCast、FFgame、EOSDice、EOSWin、MyEosVegas、LuckyGo、EOSLelego等超8款EOS競猜類游戲遭到了黑客攻擊,黑客總共獲利170,503.5個EOS,以此前行情均價35元/個估算,黑客已從此類游戲上獲利超5,967,662.5元,已嚴重威脅到正常的EOS生態秩序。PeckShield安全人員通過對多款游戲的攻擊特征進行提取,初步發現:1、攻擊者背后有不同黑客團伙在實施有組織且針對性的攻擊;2、大部分成功攻擊的原因都和隨機數漏洞有關;3、類似的攻擊有可能愈加頻繁,且他們的攻擊效率有逐漸提升的跡象。由于絕大部分EOS競猜類游戲尚未開源,為了厘清隨機數漏洞背后的技術原理,摸清楚黑客屢屢攻擊得手的原因。PeckShield安全團隊以較為典型的EOS.WIN游戲為樣本進行了黑客視角還原,帶大家領略下隨機數漏洞攻擊背后的奧秘。11月12日,據PeckShield態勢感知平臺數據顯示:上午08:59至09:00,不到一分鐘時間,黑客共計向EOS.WIN游戲合約發起10次攻擊,獲利超9,180個EOS。PeckShield安全人員跟蹤分析發現,黑客先是于昨晚22:46實施小額測試攻擊,在攻擊165次掌握攻擊方法后,選擇于次日9時許采用多個關聯賬號實施快速攻擊。盡管該款游戲也采用了較為穩妥的兩次延遲交易的信息作為隨機數的組成部分,但是黑客仍然巧妙地繞過了這些限制,成功地實施了攻擊。黑客攻擊原理及開獎過程:EOS.WIN主要是由猜數字和21點兩個游戲組成,猜數字游戲玩法,用戶可以任意選取一個數字,系統會根據用戶所選大小給出相應賠率,然后系統會隨機給出一個數字,如果結果和用戶的大小選擇匹配則視為中獎,獲得金額為投入金額乘以賠率。該游戲的開獎過程為:游戲合約收到玩家的交易請求,延遲1.5秒后執行開獎方法,并在開獎方法中使用開獎序號參與隨機數生成,同時通過內聯調用方式將開獎結果信息通知給玩家,再將開獎序號加1并保存。開獎流程如下圖所示:

Lookonchain:某巨鯨近3個月累計購入425枚WBTC,均價28,324美元:7月12日消息,據Lookonchain監測顯示,某巨鯨地址自4月10日以來已累計購入425枚WBTC,每枚均價28,324美元,并已全部轉至0xfeDa開頭地址。[2023/7/12 10:50:17]

PeckShield安全人員分析發現,該合約的隨機數是通過get_random函數獲得,影響該隨機數生成的因素有:txid為交易哈希ID,tapos_block_num成交塊高度,tapos_block_prefix區塊ID前綴,bet_id全局開獎序號等。為了進一步深入了解,先得科普幾個背景知識:1、延遲交易與tapos_block_prefix:常見的隨機數生成方法中,大多使用tapos_block_num和tapos_block_prefix作為重要的組成部分,在交易中指定未來某個區塊的信息,來保證不可預測性。如果合約中使用了延遲交易的方式,也就是說在交易時指定了延遲的間隔,看似是使用未來信息,其實在發出這個交易時,系統就已經指定使用當前同步到的最新塊信息,進而tapos_block_num和tapos_block_prefix也是確定的。2、交易狀態信息回滾:在EOS的交易中,如果一個交易中的某個動作執行異常,會導致整個交易狀態的回滾。例如在自己的帳號中部署合約,在每次收到轉賬通知時拋異常,可以導致整個轉賬過程失敗,所有的狀態信息,包括余額等都保持原樣。3、計算交易哈希ID:一個交易中可以包含多個action,如果所有action參數信息都確定,那么再結合前面提到的tapos_block_prefix信息,就能自己計算出交易哈希ID。簡而言之,攻擊者利用了開獎序號參與隨機數生成和內聯調用失敗可導致狀態信息回滾的特性,在同一時間控制多個合約帳號同時發送交易請求,來盡量保證最后請求的帳號能夠獲得期望的開獎序號參與生成隨機數,以贏得獎勵。以EOS.WIN為例,攻擊者先是用5個賬號佯攻實施小金額投注,在掌握更高概率后,用最后1個金額最大的賬號主攻投注,從而以更高概率斬獲獎金。具體攻擊過程如下:一、攻擊者部署了6個攻擊合約,調用攻擊方法時,在攻擊合約中同時讓這6個帳號發送交易請求,這樣這些請求將會在同一個塊中開獎,由于過程一致,開獎交易中的tapos_block_num和tapos_block_prefix是一樣的,只有bet_id可能不同。二、攻擊者的前5個攻擊合約,在收到開獎通知時,能夠獲取到當前的bet_id,并判斷此id能否讓最后的帳號中獎。1)如果計算得知最后的帳號不能中獎,則該帳號的開獎通知正常執行,使得后面的帳號使用新的開獎序號來計算隨機數;2)如果計算得知最后的帳號能中獎,則使該帳號的開獎通知失敗,那么這個開獎序號被保留下來,直到最后的帳號中獎;

Memeland發布Captainz NFT更新并推出Bug賞金計劃:金色財經報道,NFT項目Memeland在社交媒體宣布對Captainz NFT進行更新,用戶取消NFT質押后Captainz NFT外觀將會被重置為原始“嬰兒”外觀,此項變化不會影響NFT特征,而是為了解決圖像緩存系統導致視覺效果更新滯后問題,為了解決這個問題并保持交易的完整性,Memeland 正在主動重置未質押 NFT 的視覺效果,避免用戶錯誤購買,該過程將在系統內自動執行,并敦促用戶在進行任何交易之前在官方網站上檢查確認。此外,Memeland還推出了Bug賞金計劃,鼓勵用戶報告任何故障或差異。[2023/7/5 22:19:39]

獲獎概率:從上述的開獎和攻擊過程可知,每增加一個佯攻的帳號,就多了一次提前計算最后主攻帳號能否獲獎的機會。按猜數選擇20來算賠率為5倍,6個帳號會提高中獎概率至大約74%,雖然仍無法保證每次攻擊必中獎,但攻擊者10次攻擊能中獎6次,已經是超高且擾亂正常游戲的秩序的獲獎概率。安全建議:在諸如此類EOS.Win的游戲中隨機數受到攻擊者可控制的變量即游戲開獎序號的影響,因此PeckShield在此建議開發者,在DApp的隨機數生成上,需要去除攻擊者可控制的變量如游戲開獎序號等影響,同時避免開獎動作和通知動作在同一個交易中,從而避免交易狀態的回滾,進而阻止來自黑客的攻擊。

美SEC主席發文祝賀比特幣白皮書發布14周年:11月1日消息,美國證券交易委員會主席Gary Gensler在社交媒體上發文祝賀比特幣白皮書發布14周年,他表示,祝賀中本聰的白皮書發布 14 周年,它帶來了創新和加密資產投資,隨著加密貨幣進入第15個年頭,讓我們確保投資者得到適當的保護。[2022/11/1 12:06:27]

Grizzly.fi將推出與瑞士法郎掛鉤的超額抵押穩定幣:金色財經報道,DeFi平臺Grizzly.fi正在推出與瑞士法郎掛鉤的超額抵押穩定幣。金色財經此前報道,DeFi平臺Grizzly.fi在社區啟動儀式上籌集2600萬美元。[2022/8/23 12:43:52]

Tags:EOSTapBLOLOCKeosdac幣有發展前景嗎TAPE幣LINE Blockchainblockchain安卓

Luna
EOS:條條大路通羅馬:實現數字貨幣雙花攻擊的多種方法

編者按:本文作者:360集團安全研究員彭峙釀、360集團漏洞挖掘總監古河,Odaily星球日報經授權發布。2008年,中本聰提出了一種完全通過點對點技術實現的電子現金系統.

1900/1/1 0:00:00
區塊鏈:什么是分叉幣?| 區塊鏈課堂第 75 問

編者按:本文來自哈希派,作者:LucyCheng,星球日報經授權轉。之前的區塊鏈課堂提到,開發者對系統進行共識協議內容修改時,需要對該區塊鏈進行分叉,在某種意義上我們可以將其理解為一種軟件代碼的.

1900/1/1 0:00:00
BCH:“算力之戰”誰是最后贏家,還是這根本是一場沒有贏家的戰爭?

編者按:本文來自白話區塊鏈,作者:五火球教主,星球日報經授權發布。“教主,BCH兩邊打起來了!比咱們當年部落和聯盟干架還刺激!”戰士看熱鬧看得一臉興奮.

1900/1/1 0:00:00
STO:STO研究報告

前言 本報告對STO進行了較為全面的介紹和分析。闡述了STO所處的行業背景、詳細概念、技術細節和經典案例。以及對STO未來的發展進行了可能性預測.

1900/1/1 0:00:00
SMA:區塊鏈擴展之路:Plasma和Cosmos(一)

編者按:本文來自medium.com,作者:DaveKajpust,由藍狐筆記社群“Leo”翻譯,星球日報經授權發布。前言:區塊鏈的擴展性是限制它走向主流人群的主要障礙.

1900/1/1 0:00:00
區塊鏈:深度解讀 | 央行《區塊鏈能做什么,不能做什么?》究竟透露出什么

中國人民銀行于11月6日發表標題為《區塊鏈能做什么、不能做什么?》的文章,這是人行自2014年至今在工作論文中第一次提及區塊鏈,文章作者是中國人民銀行研究局局長徐忠及副研究員鄒傳偉.

1900/1/1 0:00:00
ads