比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > LTC > Info

道高一尺魔高一丈的隨機數攻擊 | EOS偽隨機數漏洞_FER

Author:

Time:1900/1/1 0:00:00

針對區塊鏈安全問題,Beosin團隊每一周都將出智能合約安全漏洞解析連載,希望能幫助程序員寫出更加安全牢固的合約,防患于未然。引子:“道高一尺,魔高一丈,愈進愈阻,永無止息。”——清·譚嗣同《仁學》四三前情提要

上回說到,官方標準用心良苦,編寫合規不容小覷。我們用十五期內容結束了對以太坊智能合約常規漏洞、高危漏洞的分析和總結。縱觀整個以太坊安全生態發展歷史,有太多的教訓和痛楚值得我們銘記。有相關統計,區塊鏈產業導致財產損失的安全事件中有30%是由智能合約漏洞引起的。所以按照以太坊開發語言的使用規范,正確書寫每一行合約代碼,是保障合約安全的基本要求。倡導上鏈前的合約審計,確保項目安全啟航,是我們對開發者和項目方真誠建議。本期話題

EOS游戲屢遭手,隨機數漏洞屢禁不絕。除了以太坊,EOS也是目前比較流行的區塊鏈平臺。EOS同樣是基于智能合約和區塊鏈搭建而成,而在游戲和DApp領域,由于沒有交易費和處理能力強等特性,EOS在技術和設計理念上占有先天的優勢。但是,無獨有偶,EOS智能合約的安全問題也層出不窮。本期我們就借用最近發生的EOS游戲被攻擊事件展開對EOS智能合約漏洞的分析。攻擊事件歷史

以太坊NFT交易量創2月份以來最高峰值:金色財經報道,根據The Block數據顯示,上周的交易量較前一周增長63%,達到8800萬美元。自2月最后一周上漲109%以來,以太坊NFT交易量并未出現大幅增長。[2023/7/4 22:15:55]

EOSDice第一次被攻擊2018年11月4日上午3:15開始EOSDice合約被賬戶jk2uslllkjfd攻擊,攻擊者盜取了2500左右EOS并充值入火幣。EOSDice第二次被攻擊:11月10日上午11:19開始,coinbasewa11賬戶再次攻擊了EOSDice游戲,盜取4900EOS轉入bitfinex交易所,這個賬戶對游戲合約進行了95次攻擊,攻擊過程可以檢索到。隨機數生成問題

我們在第六期游戲合約漏洞提到過,截止至目前,以太坊和EOS官方均未提供隨機數接口,這對游戲開發確實是一個不利的影響,比如抽獎模塊的開發。為了實現類似的功能,游戲開發者需要自己編寫隨機數生成函數,這些函數往往利用區塊信息作為參數,然后進行一系列運算,獲得一個“隨機數”。但是,由于使用區塊信息作為參數,這將導致在同一個區塊上,使用相同算法的隨機數函數將會得到相同的值,攻擊者可以利用這點,部署中間合約,然后不停的嘗試生成隨機數,當生成滿意的隨機數時,再利用中間合約參與游戲,影響游戲的公平性。我們把這類隨機數問題統稱為“偽隨機數漏洞”。EOSDice偽隨機數漏洞分析

Blur交易總額突破55億美元,過去一個月增長超10%:金色財經報道,據Dapprader最新數據顯示,Blur交易總額突破55億美元,本文撰寫時達到55.7億美元,僅次于OpenSea(357.9億美元)。歷史數據顯示,Blur交易總額在5月30日突破50億美元,這意味著該指標過去一個月的漲幅超過10%。[2023/7/1 22:11:24]

由于EOSDice在第一次被攻擊后提高了警惕,并且修改了隨機數生成的算法,所以我們分兩次進行分析。第一次攻擊分析:由于EOSDice合約開源,我們主要看一下該合約的random函數,該合約抄襲了另一個EOS合約的random函數實現。該隨機函數中使用的隨機因子主要為:1.tapos_block_prefix()該交易refer區塊信息2.tapos_block_num()該交易refer區塊信息3.name(user賬戶名)4.game_id5.current_time()6.pool_ol_eos.amount其隨機性主要依賴于refer區塊(referblock)信息及當前時間、合約余額信息。在該游戲中,開獎時間是可以根據delay時間推算得到,余額信息在只有一個用戶訪問時也可以根據計算得到;那么唯一不確定的因子只剩下referblock的信息了。在實際游戲執行邏輯中開獎的revealaction是由下注的action衍生出來的deferredaction,該action的referblock信息并不是由用戶指定的,而是由eos鏈來指定的,代碼詳見:https://github.com/EOSIO/eos/blob/master/libraries/chain/apply_context.cpp#L251經過實際測試,deferredaction的referblock信息為執行當前action的前一個區塊信息,示意如下圖:所以,其實開獎時的使用的tapos_block_prefix()其實在下注前就已經產生,那么再結合對時間和余額的預測,就可以提前預測開獎結果;根據交易情況分析,eosdice第一次被攻擊很可能就是使用的此種攻擊方式。第二次攻擊分析:這里要先介紹一個EOS的小知識:當EOS轉賬時,EOSIO.Token會同時通知到from和to賬戶,但是是先執行對from賬戶的通知,如下圖所示:EOS在第一次攻擊事件發生后,修改了隨機數生成算法,我們來看一下修改后的隨機數是否真的隨機。隨機數計算公式如圖所示:利用上面提到的轉賬通知知識,游戲合約收到向自己的轉賬通知時開始執行下注邏輯,觸發deferredaction:reveal1,reveal1觸發deferredaction:reveal進行開獎發獎;那么在開獎時取的referblock信息是下注轉賬action所在的區塊信息,不可以預測;但是在EOSDice對隨機函數random進行了修改后,這個函數還使用到了賬戶余額這個隨機因子。攻擊者可以在轉賬后自己也接收EOS轉賬通知,并且自己模擬出跟EOSDice相同的deferedaction:defered2,然后defered2觸發deferedaction:defered;經此一番操作,此時攻擊者的defered和游戲合約的reveal是處在同一個區塊中運行。那么就可以在defered中通過修改隨機因子中的余額amount計算random(amount+x)的值,使其滿足自己的下注條件。需要注意的是,計算這個值需要進行碰撞試驗才能猜準。攻擊者隨后向隨機因子賬戶中轉入amount為x的eos;那么當運行到reveal開獎的時候,就可以使自己必定中獎。整個攻擊流程可以總結為下面這個圖:加上之前經過對攻擊交易分析,可以確定此次攻擊者利用的攻擊方式是控制隨機因子中的余額;漏洞修復

Cardano今年至今已增加超過1,000個智能合約:金色財經報道,自2023年初以來,Cardano在其網絡中增加了超過1000個Plutus V1智能合約。根據Finbold數據,截至2023年5月17日,有Plutus V1 Scripts 5776個,而1月1日記錄的V1腳本為4718個。

值得注意的是,Plutus V1的所有內置類型和功能都被添加到Plutus V2中。值得注意的是,截至發稿時,Plutus V2腳本的數量為2,494。[2023/5/20 15:15:03]

使用與tapos_block_num類似的參數都可能會引發偽隨機數漏洞,包括EOS余額和head_block_id,這些參數的特點就是具有一定可控性。如果非要使用tapos_block_preifx作為隨機數因子,可以在開獎reveal執行之前多執行一次deferedaction跳轉,保證開獎時獲取到的block信息在下注之后生成,這樣tapos_block_prefix才是不可預測的。偽隨機,真漏洞

比特幣錢包Mutiny Wallet完成超30萬美元種子輪融資:4月5日消息,Mutiny Wallet是一款網絡優先且注重隱私的比特幣錢包,其完成超30萬美元種子輪融資,Ten31、Brad Mills、Chris Hunter、American Hodl、Ti Kawamoto和NVK等參投。(nasdaq)[2023/4/5 13:46:43]

EOS與以太坊采用了不同的技術和設計理念,比如:1.以太坊被設計為對于所有可能建立在其基礎上的應用中立的平臺,而EOS則提供了一些功能例如加密的實現和區塊鏈工具的應用,對應用開發者比較友好。2.兩者的共識機制不同,相較于以太坊采用的PoW,EOS的DPoS機制類似于董事會機制。3.以太坊受到CPU單線程性能限制,其網絡交易速度大約只有10次/秒,而且每次交易還需要提供手續費。EOS的并行技術解決了交易速度的問題,并且移除了手續費。EOS的特性,尤其是第三點特性決定了在其基礎上的游戲能夠滿足延遲低,交互流暢的需求,同時能夠處理商業級的應用需求。這也是EOS在游戲方面應用較多的原因。但是與以太坊一樣,EOS官方并沒有提供相應的隨機數生成功能。以太坊官方已經推薦用戶使用鏈外的Oraclize庫生成隨機數。EOS的隨機數問題依然是一個令開發者頭疼的問題,11月還未結束,EOSDApp已經出現了三次針對隨機數的漏洞攻擊事件,說明在隨機數問題的解決上,亟需一個可靠的解決方案。希望廣大DApp開發者在目前沒有可靠方案的時候,依靠現有的經驗和安全審計,做到將合約內的“偽”隨機修復為“真”隨機,讓EOSDApp有趣、公平、可靠。引用::EOS與以太坊有哪些區別:https://blog.csdn.net/qq_42204339/article/details/80463686:玩EOS上擲骰子的游戲:https://www.jianshu.com/p/b72c71cd3614:游戲skr而止,漏洞周而復始|成都鏈安漏洞分析連載第六期——游戲合約漏洞全面匯總:https://mp.weixin.qq.com/s/e7m79tk_7jMI_3jlVRMVpQ

Unstoppable Domains現已集成至OKC:9月26日消息,NFT域名提供商Unstoppable Domains已集成至OKC(OKX Chain),OKX Web3錢包用戶可使用Unstoppable Domains的可讀地址實現OKC上資產的轉賬[2022/9/26 22:30:05]

Tags:EOSFERBLOBLOCIEOSFerroblockchain安卓Blockearth

LTC
投資人楊寧“慘烈退圈”的背后:區塊鏈金融市場不求變即等死_數字貨幣

作者:彭涵韭菜之家CEO;TBO創始人最近創投圈出了個新談資,樂博資本創始合伙人楊寧的“自我打臉”。事情的緣起,是一款基于區塊鏈技術的全球消費數據資產交易平臺——CDC消費鏈.

1900/1/1 0:00:00
從CPU爆紅來看EOS三大資源模式_CPU

本文來自:EOS引力區,作者:eosisgravity,星球日報經授權轉發。隨著近期EOSDapp的爆發,EOS賬戶持有數突破了40W,越來越多人正慢慢加入EOS生態,但在EOS生態穩步推進的同.

1900/1/1 0:00:00
比特幣白皮書的功與過,以及我們尚無法評定之事_區塊鏈

本文來自:碳鏈價值,作者:JosephBonneau,譯者:午后的那杯熱茶、Diana,星球日報經授權轉發。一直以來,比特幣白皮書都被公認是史上原創度最高、影響力最大的計算機科學文獻之一.

1900/1/1 0:00:00
我從 30 個區塊鏈 CEO 那里學到了什么?_加密貨幣

編者按:本篇來自日本博客作家、企業家Misha。近期,為了弄清楚區塊鏈從業者的真實狀態和所思所想,他采訪了全球30多個區塊鏈行業的CEO,試圖從中勾勒這出個行業及其從業者的真實畫像.

1900/1/1 0:00:00
星球日報 | 比特大陸上市前融資信息遭媒體質疑;亦來云遭百人聯名維權;深圳仲裁委肯定比特幣有財產屬性,受法律保護_STO

而一位接近比特大陸的投資人則回應稱,關于比特大陸提供虛假融資信息純屬無稽之談,也完全沒有必要。事實是因為太火爆,各機構為售賣份額,自己制作ppt并放入了網絡上的不實信息.

1900/1/1 0:00:00
ads