比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 火必APP > Info

Ronin 黑客計中計 你聽說過扭曲攻擊漏洞嗎_EOS

Author:

Time:1900/1/1 0:00:00

據慢霧安全團隊情報,2023年3月13日,Ethereum鏈上的借貸項目EulerFinance遭到攻擊,攻擊者獲利約2億美元。

黑客在攻擊完Euler后,為了混淆視聽逃避追查,轉了100ETH給盜取了Ronin6.25億多美金的黑客拉撒路。拉撒路順水推舟將計就計,隨即給Euler黑客發了一條鏈上加密消息,并回禮了2枚ETH:

消息內容是提示EulerExploiter用eth-ecies解密這條消息。

質疑

按道理說在公開的環境下,如果RoninExploiter只是想加密通訊,使?公鑰加密是最簡單的?案。

??公鑰加密:

C={rG,M+rQ}={C1,C2}

????私鑰解密:

M=M+r(dG)?d(rG)=C2?d(C1)

Huobi將在TRON網絡重新鑄造PGALA Token:11月7日,Huobi 發布關于在 TRON 網絡重新鑄造 PGALA Token 的通知:由于 pGALA Token 的合約使用了可升級透明代理(Transparent Proxy)模型,而且 pGALA 代理合約的 Admin 角色的 owner 私鑰在 Github 已經泄漏,從而丟失合約配置的權限,導致 pGALA 合約處于隨時可被攻擊的風險中,存在巨大安全隱患。

為了保證平臺上 PGALA 持有者的利益,Huobi Global 決定以平臺用戶實際持有的 pGALA 總量:6,211,014,582.57982347 作為總發行量,在 TRON 網絡重新鑄造 100% 去中心化、100% 流通的 PGALA Meme Token(PGALA),新的合約地址為:TF7Ncj2PwKYxVthJaCZCRS98XgnXhJ347h

合約更換完成之后,PGALA 的充提也將于 2022-11-07 23:00:00(GMT +8)開放,稅費燃燒機制將不受任何影響,后續銷毀也將在新的合約上進行,銷毀地址為:T9yD14Nj9j7xAB4dbGeiX9h8unkKHxuWwb。[2022/11/8 12:29:38]

其中密??C,公鑰?Q,私鑰?d,隨機數?r,消息?M。協議很簡單,加密過程不需要?到的私鑰,不存在私鑰泄露的路徑。

Axie Infinity上線Ronin側鏈上的去中心化交易所“Katana”:11月4日消息,NFT游戲Axie Infinity正式上線建立在Ronin側鏈上的去中心化交易所“Katana”,并推出代幣RON用于支付Gas費用,同時為Axie Infinity和未來的游戲產品提供鏈上托管服務。目前“Katana”已允許AXS、SLP、USDC和WETH之間進行交易,此外用戶可將對應資產存入流動性池,獲得交易費用和RON代幣獎勵,本周晚些時候也將為AXS/ETH和SLP/ETH流動性池激活RON獎勵。[2021/11/4 6:31:43]

使?eth-ecies加密是因為?便還是另有所圖?隨后很快就有?指出eth-ecies存在安全漏洞,RoninExploiter是想竊取EulerExploiter的私鑰。

是否真的如此?且讓我們先分析?下eth-ecies存在的是怎么樣的?個漏洞。

扭曲攻擊漏洞

經過分析,我們發現eth-ecies使?了?"elliptic":"^6.4.0",這是個Javascript橢圓曲線庫,這個版本的庫存在多個安全漏洞,其中?個就是扭曲曲線攻擊漏洞(twistattacks),這個漏洞的成因是在計算ECDH共享密鑰時沒有驗證對?的公鑰是否在曲線上,攻擊者可通過構造??群曲線上的公鑰,誘導受害者計算共享密鑰,從?破解出受害者私鑰。

Block.one捐助開源應用程序Agerona 幫助用戶跟蹤冠狀病測試數據:4月29日消息,Block.one向開源應用程序Agerona捐助5萬美元。據悉,該應用是由保護隱私的DNA / RNA試劑盒提供商Genobank.io正與Telos基金會合作開發的。應用旨在幫助用戶跟蹤冠狀病測試數據。(U.Today)[2020/4/30]

但是這個漏洞的利?難度是很?的,需要有?常契合的場景才能發起攻擊,RoninExploiter是否有機會發起扭曲攻擊呢?

ECDH算法?險

ECDH算法是基于橢圓曲線加密的密鑰交換算法。它與傳統的Diffie-Hellman(DH)算法類似,但是使?的是橢圓曲線上的數學運算來實現密鑰交換,從?提供更?的安全性。

下?是ECDH算法的步驟:

1.?成橢圓曲線:在密鑰交換之前,通信雙?需要選擇?個橢圓曲線,該曲線必須滿??些數學特性,例如離散對數問題。

分析 | 慢霧發布TronBank “假幣攻擊”手法技術分析:TRC10 是 TRON 區塊鏈本身支持的技術代幣標準,沒有 TRON 虛擬機(TVM)。TRC10 提供了 2 個新參數:tokenValue、tokenId,msg.tokenvalue 表示當前 msg 調用中的標記值,默認值為 0。 msg.tokenid 表示當前 msg 調用中的標記 id,默認值為 0。tokenId 也是 Odyssey_v3.2 中的新功能。它可以在帳戶中名為 assetV2 的新地圖字段中找到。 使用 GetAccount(Account)獲取 tokenId 及其值。 TokenId 由系統從數字 1_000_001 開始設置。 創建新的 TRC10 代幣時,數字加 1 并設置此代幣的 ID。

TronBank 合約在 invest 函數內沒有判斷 msg.tokenid 導致任意的代幣(假幣)轉入,合約都以為是真幣 BTT。然后攻擊者再調用 withdraw 從合約中提取真幣 BTT。[2019/4/11]

2.?成私鑰和公鑰:每個通信?都需要?成?對私鑰和公鑰。私鑰是?個隨機數,?于計算公鑰。公鑰是?個點,它在橢圓曲線上,并由私鑰計算得出。

動態 | 跨ETH/EOS/TRON三大公鏈,DApp活躍度排行榜:據 DAppTotal 12月31日數據顯示,過去一周,綜合對比ETH、EOS、TRON三大公鏈的DApp生態情況發現: 總用戶量(個): EOS(113,309) > ETH(35,631) > TRON(20,721);總交易次數(筆): EOS(25,806,019) > TRON(4,485,846) > ETH(377,289);總交易額度(美元): EOS(223,422,365) > TRON(42,016,881) > ETH(12,174,899);跨三條公鏈按用戶量TOP3 DApps為: DHB(EOS)、Endless Dice(EOS)、PRA CandyBox(EOS);按交易次數TOP3 DApps分別為 Dice(EOS)、pokereos(EOS)、Royal Online Vegas(EOS);按交易額度TOP3 DApps分別為: Dice(EOS)、TronVegas(TRON)、Chintai(EOS)。[2018/12/31]

3.交換公鑰:通信雙?將??的公鑰發送給對?。

4.計算共享密鑰:通信雙?使?對?發送的公鑰和??的私鑰計算出?個共享密鑰。這個共享密鑰可以?于加密通信中的數據,保證通信的機密性。

為了?便描述下?Alice和Bob分別代表上?雙?,G為基點,假設:

Alice的私鑰是a,則Alice公鑰是A=aG;

Bob的私鑰中b,則Bob公鑰是B=bG。

核?知識點在共享密鑰計算?法,根據群的乘法交換律,他們只要獲取到對?的公鑰就可以計算出共享密鑰:

????????????????????????S=aB=a(bG)=b(aG)=bA

如果Alice想要刺探Bob的私鑰,她可以選擇?個階數?q??常?的曲線點?H,由于群是循環群,Bob在計算?S′?=bH?時,他得到的?S′?將在這些少量點群以內。Alice不知道Bob的私鑰?b,但可以通過窮舉得到滿??S′=xH?的?x,此時?b≡x?modq?。顯然?x?很?,最?為?q。

需要多少個扭曲點呢?這取決于每?次選擇的階數?q,需要階數相乘能超過私鑰的最?值,即滿?:

如果我每次選擇的?q???點,那么需要交互的次數?n?就可以少?點,但?q?越?意味著窮舉的難度越?,所以這?需要根據Alice的運算性能做?個取舍。

事件結論

上?我們分析了ECDH算法的?險和攻擊原理,我們再回來看eth-ecies這個庫,實際上它使?的只是?個類似ECDH的算法,它在構造共享私鑰時使?的是臨時密鑰,根本不需要?到加密?的私鑰,所以并不會對加密?構成?險。

那么有沒有可能RoninExploiter是想利?社會?程學引導EulerExploiter使?其它有問題的?具呢??如我們熟知的PGP加密協議?

巧的很,我們很快就發現被?泛使?的開源庫openpgpjs最新版本v5.7.0?還在使?了低版本的?"={1}".format(Gorder,factor(Gorder)))

計算結果:

...=?2?*?3049?*?14821?*?19442993?*?32947377140686418620740736789682514948650410565397852612808537

選擇19442993這個??適中的數,?中國剩余定理創建?個含有19442993個元素的?群:?

x=crt(,)P1=x*G

到這?我們就得到了第?個扭曲的點,把它當作公鑰發送給Bob,Bob就可以計算第?個共享密鑰:

最終得到的結果可表示為:

使?中國剩余定理即可計算出私鑰?b:

x=crt(,)print(x==b)print(hex(x))

總結

本?我們通過?個不同常理的對話開始研究了橢圓曲線加密算法中的扭曲曲線攻擊,分析了漏洞的存在的原因,雖然漏洞利?場景有限,但不失為?個很有價值的漏洞,希望能對?家的學習研究有所啟發。

最后,感謝領先的?站式數字資產?托管服務商Safeheron提供的專業技術建議。

參考資料:

.https://etherscan.io/tx/0xcf0b3487dc443f1ef92b4fe27ff7f89e07588cdc0e2b37d50adb8158c697cea6

.https://github.com/LimelabsTech/eth-ecies

.GitHub-openpgpjs/openpgpjs:OpenPGPimplementationforJavaScript

.Ellipticcurveconstructor-Ellipticcurves

By:Johan

來源:DeFi之道

Tags:RONETHEOStronTronLink官方下載蘋果ETHM幣leostokentronlink的官方網站地址

火必APP
比特幣的貝塔納指和數字黃金之爭_BTC

即使宏觀環境變得更加令人擔憂,比特幣仍在攀升。最新的崩潰始于硅谷銀行的倒閉,此后已蔓延至全球其他機構。為了應對本次的銀行危機,中央銀行和政府做了他們一直在做的事情:印鈔以維持系統運轉.

1900/1/1 0:00:00
金色觀察 | Bankless:zkSync 介紹及交互指南_KSY

文/Bankless團隊;譯/金色財經xiaozouzkSync是由2018年成立的區塊鏈技術公司MatterLabs開發的第二層擴展解決方案.

1900/1/1 0:00:00
加密治理和監管優先事項:監管真正應該關注什么_區塊鏈

對于政府而言,為企業家和創新者提供一個安全的沙箱來探索Web3世界,同時確保投資者在網關處的安全可能是一個成功的策略.

1900/1/1 0:00:00
破產律師和顧問2月份向FTX收取3000萬美元費用_Celsius

金色財經報道,根據提交給破產法庭的最新賠償報告,在2月份律師和顧問從FTX那里收取了超過3000萬美元的費用,其中包含約2970萬美元賠償金和另外407,000美元的報銷費用.

1900/1/1 0:00:00
金色觀察 | Metamask空投指南_TPS

文/@FlowsLikeosmo,譯/金色財經xiaozou$MASK代幣空投已經確認。不要錯過獲得加密領域最大空投之一的機會。這里為你準備了一個快速指南,告訴你如何獲得$MASK代幣.

1900/1/1 0:00:00
一文盤點10個新型原生zkEVM協議_OLY

撰寫:AsifKhan 本文將分享一些還沒有發行代幣的新型原生zkEVM協議,未來它們完全有機會成為市場的主流。zkEVM向我們釋放了一個新的生態系統,它建立在最前沿的zk執行層上.

1900/1/1 0:00:00
ads