以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > ETH > Info

競猜類游戲 Fastwin 遭黑客攻擊背后:Block.one 官方悄然做了重大更新_SHIELD:SHI

Author:

Time:1900/1/1 0:00:00

12月05日,新上線的又一款EOS競猜類游戲Fastwin遭到黑客攻擊,區塊鏈安全公司PeckShield態勢感知平臺捕捉到了該攻擊行為并率先進行了安全播報披露。數據顯示,當天凌晨03:18—04:15之間,黑客向Fastwin游戲合約發起124次攻擊,共計獲利1,929.17個EOS。PeckShield安全人員分析發現,該攻擊行為是黑客利用Fastwin的合約在校驗合約調用方時存在的漏洞,導致「內聯反射」攻擊成功。

據研究,截止11月底,已經發生了超27起EOSDApp安全事件,主要集中在假EOS攻擊、隨機數問題等攻擊方式,且在不斷升級演變。而這次看似較小的攻擊事件背后卻暴露出了一個較以往危害性可能更大的新型漏洞:EOSIO官方系統對調用合約自身函數存在不校驗權限的問題。

聲音 | PeckShield: 12月份多起競猜類游戲攻擊者系同一黑客:突發的各類EOS競猜類黑客攻擊事件,不僅給開發者帶來龐大的數字資產損失,還嚴重影響DApp生態的平衡,如何追繳受損資金成為擺在安全公司、ECAF社區、交易所等面前的難題。最近,PeckShield安全盾風控平臺DAppShield通過持續黑名單庫掃描和鏈上數據追蹤發現,去年12月份以來先后攻擊過EOS競猜游戲LuckBet、EOS Buff、ggeos等多個EOS競猜游戲的4個黑客帳號之間存在關聯,確定系同一黑客。數月以來,該黑客通過攻擊各類EOS競猜類游戲已經持續獲利上萬個EOS。PeckShield安全盾正全面布控追蹤近段時間遭黑客攻擊損失的資金流向,且正積極尋求各大相關交易所協助,希望盡可能幫助游戲開發者追繳受損資金。[2019/1/11]

圖一,PeckShield與Block.one郵件溝通

動態 | 競猜類游戲GAMBLR存在假通知安全問題:今天下午6:41,PeckShield安全盾風控平臺DAppShield監測到EOS競猜類游戲GAMBLR存在假通知安全威脅,一旦遭攻擊黑客可零成本獲取GAMBLR代幣,將極大地破壞原有游戲生態平衡。PeckShield安全人員第一時間和項目方取得聯系,并及時幫助項目方排除了安全隱患。PeckShield安全人員分析認為,新上線部署的游戲合約存在安全問題的可能性較大,開發者應在合約上線前做好安全測試,避免因攻擊事件造成資產損失,必要時可尋求第三方安全公司協助,幫助其完成合約上線前攻擊測試及基礎安全防御部署。[2019/1/8]

PeckShield認為這是一個非常嚴重的漏洞,并第一時間通知了Block.one團隊。Block.one官方團隊接受了該漏洞提議,并告知我們有其他研究團隊也事先獨立匯報了該漏洞,最終于周四更新了緊急補丁以補救防御,同時次日新發布1.5.1和1.4.5兩個版本,完成了該漏洞修復,避免了更多攻擊事件的發生及可能造成的資產損失。

動態 | PeckShield 安全播報: “假EOS”攻擊再出現 又一EOS競猜類游戲遭黑客攻擊:據 PeckShield 態勢感知平臺11月21日數據顯示:今天15:43 - 18:31之間,黑客(kuybupeykieh)向EOS競猜游戲合約(vegasgame111)發起攻擊,共計獲利數百個EOS,追蹤鏈上數據發現,為了防止資金流向被追蹤,該黑客采用多達幾十次的創建子賬號操作來順序轉移所獲資產。PeckShield 安全人員分析發現,該黑客利用的是“假EOS”漏洞實施攻擊,這一漏洞在10月份較為普遍,不過隨著多數開發者合約開發趨于規范,類似攻擊事件已經很少。一些較小規模的游戲還可能還存在類似漏洞,PeckShield在此提醒廣大游戲開發者和游戲玩家,警惕安全風險。[2018/11/21]

「內聯反射(inlineReflex)」攻擊原理

正常的轉賬流程如圖所示:玩家通過調用系統合約(eosio.token),將EOS轉賬給游戲合約,觸發游戲合約的分發邏輯(apply),進而調用相關函數實現開獎。

圖二,競猜游戲正常轉賬流程

而此次的攻擊者(ha4tsojigyge),在自己帳號部署的合約中包含了與游戲合約相同的操作函數,在轉賬完成后,自行開獎獲得獎金。如圖所示:

圖三,攻擊者內聯調用自身合約開獎

從圖中可以看出,攻擊者在自身合約的函數中,內聯調用了與游戲合約開獎同名的函數,再通過通知的方式將信息發送到了游戲合約。此時游戲合約的分發邏輯沒有過濾掉此信息,并調用了開獎函數。

總之,攻擊者利用了EOSIO系統中對調用合約自身函數不校驗權限的漏洞,進而使用游戲合約的帳號權限發起內聯調用,致使繞過游戲合約在敏感函數中校驗調用者權限的方法,從而獲取了游戲合約發放的獎勵。

修復方法

從上述分析能夠發現,攻擊者合約的通知信息中,實際調用的合約是攻擊者合約,而非游戲合約,因此在游戲合約的分發邏輯中過濾掉此類信息即可。而且從系統定義的宏中能夠看到,分發邏輯處理了此問題。因此PeckShield在此提醒開發者在定制化自己的分發邏輯時,需要特別注意其中的調用來源。

圖四,系統EOSIO_DISPATCH代碼

深層次及兼容性問題

需要強調的是:這個問題屬于EOS公鏈層的較大漏洞,攻擊者在內聯調用中可以偽造任意帳號的權限執行,但這個修復可能會給部分開發者造成兼容性問題,如合約內聯調用函數,而執行者帳號不是自己的時候,會導致整個交易執行失敗,如需解決兼容性問題請給合約賦予執行者帳號的eosio.code權限。

本文來源于非小號媒體平臺:

PeckShield

現已在非小號資訊平臺發布1篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/3627092.html

游戲鏈游

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

區塊鏈如何助力數據共享隱私保護?

Tags:EOSELDSHISHIELDEOS原力SAFUYIELD幣doge幣和shib幣哪個更好Shield Token

ETH
BSV爆拉見頂,市場接近尾聲主流幣機會在何處?_Kraken:bsv幣今日價格

近期幣圈前十大主流幣種裹足不前,而小市值幣種matic補漲13倍,以及大家特別關注看空的棄嬰BSV狂拉210%。這一情況當時讓很多人都摸不清頭腦,一次性爆發突飛猛漲,將近130多個點位.

1900/1/1 0:00:00
KKcoin季度公告(2019-04-26)_Kcoin:COIN

親愛的KKcoin用戶:您好!感謝您一直以來對KKcoin的支持與關注,KKcoin團隊一直在努力扎實的推進項目進展.

1900/1/1 0:00:00
2個小妙招讓你不再錯過盈利60%的機會_ETH:pid幣賣300萬

有一種心情叫做看到你們賺錢比我虧錢還難受!在BTC從5000上漲至8300美金這一波,很多頭資者因為猜測頂部而踏空,錯過了一波盈利的機會!在這一波行情中,我們可能是這樣的錯過行情.

1900/1/1 0:00:00
「火星公開課」第248期 | TokenGazer范宏達:技術共識 機構共識 應用擴展是近期行情的孕育力量_比特幣:13年如果買了5萬比特幣

要點速覽: 1.資金在2018年下半年風險偏好降低,資金趨向于回流美國,比特幣作為風險資產同樣受到資金回流的極大影響.

1900/1/1 0:00:00
IDAX市場總監H:賦能項目高質發展 IDAX開啟新征程_IDA:EST

也許我們這些聰明人,腦袋里能裝的目標太多,所以遺忘了執著。《阿甘正傳》里的這句話,無形中契合了當下區塊鏈行業的許多“紛雜”現象.

1900/1/1 0:00:00
如果你擺脫不了“窮人魔咒” 就請不要炒幣_比特幣:WIT

如果你認為自己的窮人,那我希望你不要炒幣。前證監會主席郭樹清說過一句話:“窮人”不適合炒股,建議散戶離場。放到幣圈,這句話就變成:“窮人”,不適合炒幣.

1900/1/1 0:00:00
ads