比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

競猜類游戲Fastwin遭黑客攻擊背后:Block.one官方悄然做了重大更新_SHI

Author:

Time:1900/1/1 0:00:00

(圖片來源于網絡)12月05日,新上線的又一款EOS競猜類游戲Fastwin遭到黑客攻擊,區塊鏈安全公司PeckShield態勢感知平臺捕捉到了該攻擊行為并率先進行了安全播報披露。數據顯示,當天凌晨03:18—04:15之間,黑客(ha4tsojigyge)向Fastwin游戲合約(fastwindice3)發起124次攻擊,共計獲利1,929.17個EOS。PeckShield安全人員分析發現,該攻擊行為是黑客利用Fastwin的合約在校驗合約調用方時存在的漏洞,導致“內聯反射(inlineReflex)”攻擊成功。據PeckShield此前發布的《淺析DApp生態安全》的報告顯示,截止11月底,已經發生了超27起EOSDApp安全事件,主要集中在假EOS攻擊、隨機數問題等攻擊方式,且在不斷升級演變。而這次看似較小的攻擊事件背后卻暴露出了一個較以往危害性可能更大的新型漏洞:EOSIO官方系統對調用合約自身函數存在不校驗權限的問題。

聲音 | Beosin(成都鏈安)預警:某EOS競猜類游戲遭受攻擊 損失超1200枚EOS:根據成都鏈安區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現,今日上午 8:53:15開始,黑客yunmen****對EOS競猜類游戲th****sgames發起攻擊。截止到現在,該黑客已經獲利超過1200枚EOS。Beosin建議游戲項目方應該加強項目運維工作,在收到安全公司的安全提醒之后第一時間排查項目安全性,才能及時止損,同時也呼吁項目開發者應該重視游戲邏輯嚴謹性及代碼安全性。Beosin提醒類似項目方全方面做好合約安全審計并加強風控策略,必要時可聯系第三方專業審計團隊,在上鏈前進行完善的代碼安全審計,防患于未然。[2019/4/3]

(圖一:PeckShield與Block.one郵件溝通)PeckShield認為這是一個非常嚴重的漏洞,并第一時間通知了Block.one團隊。Block.one官方團隊接受了該漏洞提議,并告知我們有其他研究團隊也事先獨立匯報了該漏洞,最終于周四(12月13日)更新了緊急補丁以補救防御,同時次日新發布1.5.1和1.4.5兩個版本,完成了該漏洞修復,避免了更多攻擊事件的發生及可能造成的資產損失。“內聯反射(inlineReflex)”攻擊原理正常的轉賬流程如圖所示:玩家通過調用系統合約(eosio.token),將EOS轉賬給游戲合約,觸發游戲合約的分發邏輯(apply),進而調用相關函數實現開獎。

動態 | EOS競猜類游戲遭遇黑客攻擊 損失2000枚EOS:Beosin成都鏈安預警:近日,根據成都鏈安區塊鏈安全態勢感知系統檢測發現,攻擊者xs***z及所屬多個子賬號,在幾天內持續對某競猜類游戲進行攻擊并獲利2000枚EOS,已于昨晚將盈利轉入big.one交易所。經過成都鏈安技術團隊詳細分析,攻擊者使用的攻擊手法仍為通過交易堵塞攻擊鏈上隨機數,值得一提的是此次攻擊者為了躲避檢測,使用了模擬挖礦的方式進行攻擊,每次獲利僅0.1EOS左右,使得安全檢測難度增加。Beosin成都鏈安在此提醒所有EOS 合約開發者關注合約安全,不要使用不安全的隨機數方案。[2019/2/21]

而此次的攻擊者(ha4tsojigyge),在自己帳號部署的合約中包含了與游戲合約相同的操作函數,在轉賬完成后,自行開獎獲得獎金。如圖所示:

動態 | PeckShield 安全播報: “假EOS”攻擊再出現 又一EOS競猜類游戲遭黑客攻擊:據 PeckShield 態勢感知平臺11月21日數據顯示:今天15:43 - 18:31之間,黑客(kuybupeykieh)向EOS競猜游戲合約(vegasgame111)發起攻擊,共計獲利數百個EOS,追蹤鏈上數據發現,為了防止資金流向被追蹤,該黑客采用多達幾十次的創建子賬號操作來順序轉移所獲資產。PeckShield 安全人員分析發現,該黑客利用的是“假EOS”漏洞實施攻擊,這一漏洞在10月份較為普遍,不過隨著多數開發者合約開發趨于規范,類似攻擊事件已經很少。一些較小規模的游戲還可能還存在類似漏洞,PeckShield在此提醒廣大游戲開發者和游戲玩家,警惕安全風險。[2018/11/21]

從圖中可以看出,攻擊者在自身合約的函數(pushck)中,內聯調用了與游戲合約開獎同名的函數(check),再通過通知(require_recipient)的方式將信息發送到了游戲合約。此時游戲合約的分發邏輯(apply)沒有過濾掉此信息,并調用了開獎函數(check)。總之,攻擊者利用了EOSIO系統中對調用合約自身函數不校驗權限的漏洞,進而使用游戲合約(fastwindice3)的帳號權限發起內聯調用,致使繞過游戲合約在敏感函數中校驗調用者權限的方法(require_auth),從而獲取了游戲合約發放的獎勵。修復方法從上述分析能夠發現,攻擊者合約的通知信息中,實際調用的合約是攻擊者合約(ha4tsojigyge),而非游戲合約(fastwindice3),因此在游戲合約的分發邏輯(apply)中過濾掉此類信息即可。而且從系統定義的宏(EOSIO_ABI或者EOSIO_DISPATCH,如圖四)中能夠看到,分發邏輯處理了此問題。因此PeckShield在此提醒開發者在定制化自己的分發邏輯時,需要特別注意其中的調用來源。

深層次及兼容性問題需要強調的是:這個問題屬于EOS公鏈層的較大漏洞,攻擊者在內聯調用中可以偽造任意帳號的權限執行,但這個修復可能會給部分開發者造成兼容性問題,如合約內聯調用函數,而執行者帳號(actor)不是自己的時候,會導致整個交易(transaction)執行失敗,如需解決兼容性問題請給合約賦予執行者帳號的eosio.code權限。

Tags:EOSELDSHISHIELDNEOSshield-xshDrops Ownership PowerZeusshield

火幣網下載官方app
Coincheck 獲日金融廳批準消息遭“打臉”,黑客案后的交易所還能翻身嗎?_COIN

本周三,英文商業期刊《日經亞洲評論》發表文章,聲稱日本Coincheck公司將于本月獲得該國金融監管機構的批準,成為一家獲得交易許可的加密貨幣交易所.

1900/1/1 0:00:00
“挖礦2.0”:資本方不是只能割韭菜_FIG

本文來自:區塊鏈大本營,作者:CambrialCapital,編譯:王國璽、波波,星球日報經授權轉發。BCH大戰后,比特幣價格一路暴跌,業已逼近其200星期平均值的心理關口.

1900/1/1 0:00:00
?“戰”后啟示錄:算力崇拜崩塌,你的信仰還在嗎?_BCH

昨日,澳本聰發推特說,2019年我們將開始教人們如何構建真正的SPV系統。語氣一如既往的自信。而BTCABC這邊的“新聞發言人”江卓爾則在微博回應網友,BCH是最好的比特幣.

1900/1/1 0:00:00
紅籌上市的新選擇——VIE和SPAC架構的前世今生|八維視野_SEC

前言:提到中國企業出海上市,離不開VIE架構,紅籌模式,10號文、新浪模式這些熟悉又陌生的名詞,而境外上市也造就了新浪、搜狐、網易、中華網、華晨汽車、UT斯達康這些上世紀的資本傳奇.

1900/1/1 0:00:00
2018年比特幣暴跌,是被期貨市場所左右的嗎?_UND

時間過得真快,距離芝加哥期權交易所(CBOE)推出XBT期貨合約、以及芝加哥商品交易所推出比特幣衍生品已經過去整整一年時間了.

1900/1/1 0:00:00
星物種 | 錨定黃金的穩定幣GGC,想通過ICC的形式搶灘穩定幣市場_穩定幣

最近加密市場幣價大跌,比特幣甚至一度跌破3500美元關口,熊市之下,穩定幣成為投資者避險的工具,多個穩定幣被爆大量增發。穩定幣在今年的加密市場格外惹眼,不僅僅因為加密市場的熊市.

1900/1/1 0:00:00
ads