以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

道高一尺魔高一丈的隨機數攻擊 | EOS偽隨機數漏洞_LOC:blockkilojoule

Author:

Time:1900/1/1 0:00:00

針對區塊鏈安全問題,Beosin團隊每一周都將出智能合約安全漏洞解析連載,希望能幫助程序員寫出更加安全牢固的合約,防患于未然。引子:“道高一尺,魔高一丈,愈進愈阻,永無止息。”——清·譚嗣同《仁學》四三前情提要

上回說到,官方標準用心良苦,編寫合規不容小覷。我們用十五期內容結束了對以太坊智能合約常規漏洞、高危漏洞的分析和總結。縱觀整個以太坊安全生態發展歷史,有太多的教訓和痛楚值得我們銘記。有相關統計,區塊鏈產業導致財產損失的安全事件中有30%是由智能合約漏洞引起的。所以按照以太坊開發語言的使用規范,正確書寫每一行合約代碼,是保障合約安全的基本要求。倡導上鏈前的合約審計,確保項目安全啟航,是我們對開發者和項目方真誠建議。本期話題

EOS游戲屢遭手,隨機數漏洞屢禁不絕。除了以太坊,EOS也是目前比較流行的區塊鏈平臺。EOS同樣是基于智能合約和區塊鏈搭建而成,而在游戲和DApp領域,由于沒有交易費和處理能力強等特性,EOS在技術和設計理念上占有先天的優勢。但是,無獨有偶,EOS智能合約的安全問題也層出不窮。本期我們就借用最近發生的EOS游戲被攻擊事件展開對EOS智能合約漏洞的分析。攻擊事件歷史

Gitcoin Grants Beta輪總收到約10.7萬筆捐款,籌集資金達60.7萬美元:7月4日消息,Gitcoin發推宣布Gitcoin Grants Beta輪次捐款結果,其于5月結束的Beta輪次總計收到約10.7萬筆捐款,籌集資金達60.7萬美元。目前其最終結果正在進行快照投票,要求社區多重簽名的密鑰持有者根據終支付金額支付資金,投票持續至7月8日。[2023/7/5 22:18:07]

EOSDice第一次被攻擊2018年11月4日上午3:15開始EOSDice合約被賬戶jk2uslllkjfd攻擊,攻擊者盜取了2500左右EOS并充值入火幣。EOSDice第二次被攻擊:11月10日上午11:19開始,coinbasewa11賬戶再次攻擊了EOSDice游戲,盜取4900EOS轉入bitfinex交易所,這個賬戶對游戲合約進行了95次攻擊,攻擊過程可以檢索到。隨機數生成問題

我們在第六期游戲合約漏洞提到過,截止至目前,以太坊和EOS官方均未提供隨機數接口,這對游戲開發確實是一個不利的影響,比如抽獎模塊的開發。為了實現類似的功能,游戲開發者需要自己編寫隨機數生成函數,這些函數往往利用區塊信息作為參數,然后進行一系列運算,獲得一個“隨機數”。但是,由于使用區塊信息作為參數,這將導致在同一個區塊上,使用相同算法的隨機數函數將會得到相同的值,攻擊者可以利用這點,部署中間合約,然后不停的嘗試生成隨機數,當生成滿意的隨機數時,再利用中間合約參與游戲,影響游戲的公平性。我們把這類隨機數問題統稱為“偽隨機數漏洞”。EOSDice偽隨機數漏洞分析

加密環保初創公司Ecoterra已完成超350萬美元預售輪融資:金色財經報道,加密環保初創公司Ecoterra宣布已完成超350萬美元預售輪融資,該公司通過發行原生代幣激勵用戶從事環保工作,其開發的Web3應用能讓用戶掃描他們想要回收的材料的條形碼,用戶每次回收塑料瓶、容器和其他可重復使用的材料時都可以獲得代幣激勵,其智能合約由CertiK進行審計。另據Ecoterra官網數據顯示,本次預售輪融資預計將于下周結束。(雅虎財經)[2023/5/13 15:00:41]

由于EOSDice在第一次被攻擊后提高了警惕,并且修改了隨機數生成的算法,所以我們分兩次進行分析。第一次攻擊分析:由于EOSDice合約開源,我們主要看一下該合約的random函數,該合約抄襲了另一個EOS合約的random函數實現。該隨機函數中使用的隨機因子主要為:1.tapos_block_prefix()該交易refer區塊信息2.tapos_block_num()該交易refer區塊信息3.name(user賬戶名)4.game_id5.current_time()6.pool_ol_eos.amount其隨機性主要依賴于refer區塊(referblock)信息及當前時間、合約余額信息。在該游戲中,開獎時間是可以根據delay時間推算得到,余額信息在只有一個用戶訪問時也可以根據計算得到;那么唯一不確定的因子只剩下referblock的信息了。在實際游戲執行邏輯中開獎的revealaction是由下注的action衍生出來的deferredaction,該action的referblock信息并不是由用戶指定的,而是由eos鏈來指定的,代碼詳見:https://github.com/EOSIO/eos/blob/master/libraries/chain/apply_context.cpp#L251經過實際測試,deferredaction的referblock信息為執行當前action的前一個區塊信息,示意如下圖:所以,其實開獎時的使用的tapos_block_prefix()其實在下注前就已經產生,那么再結合對時間和余額的預測,就可以提前預測開獎結果;根據交易情況分析,eosdice第一次被攻擊很可能就是使用的此種攻擊方式。第二次攻擊分析:這里要先介紹一個EOS的小知識:當EOS轉賬時,EOSIO.Token會同時通知到from和to賬戶,但是是先執行對from賬戶的通知,如下圖所示:EOS在第一次攻擊事件發生后,修改了隨機數生成算法,我們來看一下修改后的隨機數是否真的隨機。隨機數計算公式如圖所示:利用上面提到的轉賬通知知識,游戲合約收到向自己的轉賬通知時開始執行下注邏輯,觸發deferredaction:reveal1,reveal1觸發deferredaction:reveal進行開獎發獎;那么在開獎時取的referblock信息是下注轉賬action所在的區塊信息,不可以預測;但是在EOSDice對隨機函數random進行了修改后,這個函數還使用到了賬戶余額這個隨機因子。攻擊者可以在轉賬后自己也接收EOS轉賬通知,并且自己模擬出跟EOSDice相同的deferedaction:defered2,然后defered2觸發deferedaction:defered;經此一番操作,此時攻擊者的defered和游戲合約的reveal是處在同一個區塊中運行。那么就可以在defered中通過修改隨機因子中的余額amount計算random(amount+x)的值,使其滿足自己的下注條件。需要注意的是,計算這個值需要進行碰撞試驗才能猜準。攻擊者隨后向隨機因子賬戶中轉入amount為x的eos;那么當運行到reveal開獎的時候,就可以使自己必定中獎。整個攻擊流程可以總結為下面這個圖:加上之前經過對攻擊交易分析,可以確定此次攻擊者利用的攻擊方式是控制隨機因子中的余額;漏洞修復

N26向五個新市場推出加密貨幣交易:金色財經報道,德國數字銀行N26正在五個新市場推出其加密貨幣產品。N26 Crypto 于去年年底在奧地利推出,現在將使德國、瑞士、比利時、葡萄牙和愛爾蘭的符合條件的客戶能夠在其 N26 應用程序中買賣近 200 種加密貨幣。[2023/1/17 11:17:02]

使用與tapos_block_num類似的參數都可能會引發偽隨機數漏洞,包括EOS余額和head_block_id,這些參數的特點就是具有一定可控性。如果非要使用tapos_block_preifx作為隨機數因子,可以在開獎reveal執行之前多執行一次deferedaction跳轉,保證開獎時獲取到的block信息在下注之后生成,這樣tapos_block_prefix才是不可預測的。偽隨機,真漏洞

EOS與以太坊采用了不同的技術和設計理念,比如:1.以太坊被設計為對于所有可能建立在其基礎上的應用中立的平臺,而EOS則提供了一些功能例如加密的實現和區塊鏈工具的應用,對應用開發者比較友好。2.兩者的共識機制不同,相較于以太坊采用的PoW,EOS的DPoS機制類似于董事會機制。3.以太坊受到CPU單線程性能限制,其網絡交易速度大約只有10次/秒,而且每次交易還需要提供手續費。EOS的并行技術解決了交易速度的問題,并且移除了手續費。EOS的特性,尤其是第三點特性決定了在其基礎上的游戲能夠滿足延遲低,交互流暢的需求,同時能夠處理商業級的應用需求。這也是EOS在游戲方面應用較多的原因。但是與以太坊一樣,EOS官方并沒有提供相應的隨機數生成功能。以太坊官方已經推薦用戶使用鏈外的Oraclize庫生成隨機數。EOS的隨機數問題依然是一個令開發者頭疼的問題,11月還未結束,EOSDApp已經出現了三次針對隨機數的漏洞攻擊事件,說明在隨機數問題的解決上,亟需一個可靠的解決方案。希望廣大DApp開發者在目前沒有可靠方案的時候,依靠現有的經驗和安全審計,做到將合約內的“偽”隨機修復為“真”隨機,讓EOSDApp有趣、公平、可靠。引用::EOS與以太坊有哪些區別:https://blog.csdn.net/qq_42204339/article/details/80463686:玩EOS上擲骰子的游戲:https://www.jianshu.com/p/b72c71cd3614:游戲skr而止,漏洞周而復始|成都鏈安漏洞分析連載第六期——游戲合約漏洞全面匯總:https://mp.weixin.qq.com/s/e7m79tk_7jMI_3jlVRMVpQ

過去1小時全網爆倉2.13億美元,24小時累計爆倉9.11億美元:10月26日消息,行情數據顯示,過去1小時全網爆倉2.13億美元。24小時累計爆倉9.11億美元,其中比特幣爆倉5541萬美元,以太坊爆倉3.93億美元。[2022/10/26 11:44:17]

自7月以來,銷毀了超過53億SHIB:金色財經報道,Shibburn Twitter賬戶的數據顯示,自 7 月以來,不同交易中已銷毀了超過 53 億 SHIB。在過去 24 小時內,Shib 燒毀跟蹤器報告了超過 135,418,982 個 SHIB 代幣被燒毀和 21 筆交易。同時,在過去的 7 天里,Shibburn將銷毀的SHIB總量為 613,214,213 個代幣。[2022/8/8 12:10:31]

Tags:EOSFERBLOLOCeosdac幣最新消息SAFERMOONBlockchain Monster Huntblockkilojoule

比特幣行情
區塊鏈公司上市四重門_數字貨幣:COIN

本文來自鏈捕手(ID:iqklbs),作者鏈法團隊,Odaily星球日報經授權轉載。2018年是比特幣誕生的第十年,這一年也是區塊鏈相關企業積極擁抱資本市場的一年.

1900/1/1 0:00:00
Coinbase宣布支持USDC:和美元掛鉤的穩定幣靠譜嗎?_USD:Talent Coin

本文來自:橙皮書,作者:ProofofWork,編譯:orangefans,星球日報經授權轉發.

1900/1/1 0:00:00
委內瑞拉石油幣穩步推進?美國的“制裁之劍”緊隨其后_TAL:DIGI

美國正在步步緊逼委內瑞拉。據News.bitcoin報道,美國兩黨的多位參議員正在推動一項今年9月24日首次提交的議案,要對委內瑞拉的加密數字貨幣石油幣展開更嚴厲的制裁.

1900/1/1 0:00:00
什么是量化交易? | 區塊鏈課堂第95問_比特幣:數字貨幣

編者按:本文來自哈希派,作者:LucyCheng,Odaily星球日報經授權發布。量化交易,有時候又稱為自動化交易,是以先進的數學模型替代人為主觀判斷的資產管理方式.

1900/1/1 0:00:00
區塊鏈應用的荒誕與現實_比特幣:波場幣和比特幣的區別在哪里

編者按:本文來自:嗶嗶News,作者:頭頂花帽,Odaily星球日報經授權發布。1995年3月,杭州,夜.

1900/1/1 0:00:00
海南再度加碼區塊鏈,海南自貿區(港)區塊鏈試驗區正式設立_OSC:JesusCoin

迎著海南自貿區的開放東風,海南區塊鏈產業的發展勢頭正猛。10月8日,海南自貿區(港)區塊鏈試驗區在海南生態軟件園正式設立,這也是國內首個正式授牌的區塊鏈產業試驗區.

1900/1/1 0:00:00
ads