買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > OKB > Info

FER:道高一尺魔高一丈的隨機數攻擊 | EOS偽隨機數漏洞_以太坊價格今日行情實時

Author:

Time:1900/1/1 0:00:00

針對區塊鏈安全問題,Beosin團隊每一周都將出智能合約安全漏洞解析連載,希望能幫助程序員寫出更加安全牢固的合約,防患于未然。引子:“道高一尺,魔高一丈,愈進愈阻,永無止息。”——清·譚嗣同《仁學》四三前情提要

上回說到,官方標準用心良苦,編寫合規不容小覷。我們用十五期內容結束了對以太坊智能合約常規漏洞、高危漏洞的分析和總結。縱觀整個以太坊安全生態發展歷史,有太多的教訓和痛楚值得我們銘記。有相關統計,區塊鏈產業導致財產損失的安全事件中有30%是由智能合約漏洞引起的。所以按照以太坊開發語言的使用規范,正確書寫每一行合約代碼,是保障合約安全的基本要求。倡導上鏈前的合約審計,確保項目安全啟航,是我們對開發者和項目方真誠建議。本期話題

EOS游戲屢遭手,隨機數漏洞屢禁不絕。除了以太坊,EOS也是目前比較流行的區塊鏈平臺。EOS同樣是基于智能合約和區塊鏈搭建而成,而在游戲和DApp領域,由于沒有交易費和處理能力強等特性,EOS在技術和設計理念上占有先天的優勢。但是,無獨有偶,EOS智能合約的安全問題也層出不窮。本期我們就借用最近發生的EOS游戲被攻擊事件展開對EOS智能合約漏洞的分析。攻擊事件歷史

數據:8000萬枚USDT從Tether Treasury轉移至幣安交易所:3月17日消息,據Whale Alert監測數據顯示,80,000,000 USDT(約合80,071,999美元)從Tether Treasury轉移至幣安交易所。[2023/3/18 13:11:30]

EOSDice第一次被攻擊2018年11月4日上午3:15開始EOSDice合約被賬戶jk2uslllkjfd攻擊,攻擊者盜取了2500左右EOS并充值入火幣。EOSDice第二次被攻擊:11月10日上午11:19開始,coinbasewa11賬戶再次攻擊了EOSDice游戲,盜取4900EOS轉入bitfinex交易所,這個賬戶對游戲合約進行了95次攻擊,攻擊過程可以檢索到。隨機數生成問題

我們在第六期游戲合約漏洞提到過,截止至目前,以太坊和EOS官方均未提供隨機數接口,這對游戲開發確實是一個不利的影響,比如抽獎模塊的開發。為了實現類似的功能,游戲開發者需要自己編寫隨機數生成函數,這些函數往往利用區塊信息作為參數,然后進行一系列運算,獲得一個“隨機數”。但是,由于使用區塊信息作為參數,這將導致在同一個區塊上,使用相同算法的隨機數函數將會得到相同的值,攻擊者可以利用這點,部署中間合約,然后不停的嘗試生成隨機數,當生成滿意的隨機數時,再利用中間合約參與游戲,影響游戲的公平性。我們把這類隨機數問題統稱為“偽隨機數漏洞”。EOSDice偽隨機數漏洞分析

Platypus攻擊者將10,654枚AVAX兌換為127枚WETH后轉移至以太坊網絡:金色財經報道,據慢霧 MistTrack 數據顯示,Platypus 攻擊者將 10,654 枚 AVAX 兌換為 127 枚 WETH 后跨鏈轉移至以太坊網絡。目前被盜資金位于 0x5fc3...08bfd9,該地址于 2022 年 5 月從 Binance提取了 12,178 枚 BUSD。[2023/2/24 12:27:40]

由于EOSDice在第一次被攻擊后提高了警惕,并且修改了隨機數生成的算法,所以我們分兩次進行分析。第一次攻擊分析:由于EOSDice合約開源,我們主要看一下該合約的random函數,該合約抄襲了另一個EOS合約的random函數實現。該隨機函數中使用的隨機因子主要為:1.tapos_block_prefix()該交易refer區塊信息2.tapos_block_num()該交易refer區塊信息3.name(user賬戶名)4.game_id5.current_time()6.pool_ol_eos.amount其隨機性主要依賴于refer區塊(referblock)信息及當前時間、合約余額信息。在該游戲中,開獎時間是可以根據delay時間推算得到,余額信息在只有一個用戶訪問時也可以根據計算得到;那么唯一不確定的因子只剩下referblock的信息了。在實際游戲執行邏輯中開獎的revealaction是由下注的action衍生出來的deferredaction,該action的referblock信息并不是由用戶指定的,而是由eos鏈來指定的,代碼詳見:https://github.com/EOSIO/eos/blob/master/libraries/chain/apply_context.cpp#L251經過實際測試,deferredaction的referblock信息為執行當前action的前一個區塊信息,示意如下圖:所以,其實開獎時的使用的tapos_block_prefix()其實在下注前就已經產生,那么再結合對時間和余額的預測,就可以提前預測開獎結果;根據交易情況分析,eosdice第一次被攻擊很可能就是使用的此種攻擊方式。第二次攻擊分析:這里要先介紹一個EOS的小知識:當EOS轉賬時,EOSIO.Token會同時通知到from和to賬戶,但是是先執行對from賬戶的通知,如下圖所示:EOS在第一次攻擊事件發生后,修改了隨機數生成算法,我們來看一下修改后的隨機數是否真的隨機。隨機數計算公式如圖所示:利用上面提到的轉賬通知知識,游戲合約收到向自己的轉賬通知時開始執行下注邏輯,觸發deferredaction:reveal1,reveal1觸發deferredaction:reveal進行開獎發獎;那么在開獎時取的referblock信息是下注轉賬action所在的區塊信息,不可以預測;但是在EOSDice對隨機函數random進行了修改后,這個函數還使用到了賬戶余額這個隨機因子。攻擊者可以在轉賬后自己也接收EOS轉賬通知,并且自己模擬出跟EOSDice相同的deferedaction:defered2,然后defered2觸發deferedaction:defered;經此一番操作,此時攻擊者的defered和游戲合約的reveal是處在同一個區塊中運行。那么就可以在defered中通過修改隨機因子中的余額amount計算random(amount+x)的值,使其滿足自己的下注條件。需要注意的是,計算這個值需要進行碰撞試驗才能猜準。攻擊者隨后向隨機因子賬戶中轉入amount為x的eos;那么當運行到reveal開獎的時候,就可以使自己必定中獎。整個攻擊流程可以總結為下面這個圖:加上之前經過對攻擊交易分析,可以確定此次攻擊者利用的攻擊方式是控制隨機因子中的余額;漏洞修復

歐洲銀行巨頭Caceis選擇Taurus提供數字托管服務:金色財經報道,總部位于法國的 Caceis 是最新一家宣布計劃開發其數字資產托管服務的資產服務公司。作為法國農業信貸銀行和桑坦德銀行集團的資產服務部門的托管人選擇了總部位于瑞士的 Taurus 來幫助提升其數字資產產品。

Caceis 將把自己的服務和系統與 Taurus 平臺連接起來,重點關注三個領域——數字資產的安全托管和智能合約管理;通過區塊鏈發行數字資產和代幣化;通過 Taurus 與其他區塊鏈連接。(finextra)[2022/6/29 1:38:58]

使用與tapos_block_num類似的參數都可能會引發偽隨機數漏洞,包括EOS余額和head_block_id,這些參數的特點就是具有一定可控性。如果非要使用tapos_block_preifx作為隨機數因子,可以在開獎reveal執行之前多執行一次deferedaction跳轉,保證開獎時獲取到的block信息在下注之后生成,這樣tapos_block_prefix才是不可預測的。偽隨機,真漏洞

Nansen分析UST脫鉤:由少數玩家發現脫鉤異常并進行橋接和兌換等來套利:5月28日消息,Nansen在發布的UST脫鉤分析報告中指出,UST的脫鉤可能是由幾個資金充足的實體的投資決定造成的,最早在5月7日(UTC)晚上,七個啟動(initiating)錢包在Curve中交易了大量的UST與其他穩定幣。這七個錢包在5月7日和之前(早在4月)從Anchor protocol中撤回了相當多的UST,并通過Wormhole將UST橋接到以太坊。

在這七個錢包中,有六個與中心化交易所交互,轉入UST(預測為出售目的),或者還有一部分轉賬從Curve流動性池交易到的USDC。也就是說,少數玩家在早期發現了UST脫鉤異常,特別是在Curve池相對較淺的流動性中,然后在鏈上橋接和兌換以及在脫鉤狀況中通過中心化交易所中購買和銷售頭寸來套利。[2022/5/28 3:46:48]

EOS與以太坊采用了不同的技術和設計理念,比如:1.以太坊被設計為對于所有可能建立在其基礎上的應用中立的平臺,而EOS則提供了一些功能例如加密的實現和區塊鏈工具的應用,對應用開發者比較友好。2.兩者的共識機制不同,相較于以太坊采用的PoW,EOS的DPoS機制類似于董事會機制。3.以太坊受到CPU單線程性能限制,其網絡交易速度大約只有10次/秒,而且每次交易還需要提供手續費。EOS的并行技術解決了交易速度的問題,并且移除了手續費。EOS的特性,尤其是第三點特性決定了在其基礎上的游戲能夠滿足延遲低,交互流暢的需求,同時能夠處理商業級的應用需求。這也是EOS在游戲方面應用較多的原因。但是與以太坊一樣,EOS官方并沒有提供相應的隨機數生成功能。以太坊官方已經推薦用戶使用鏈外的Oraclize庫生成隨機數。EOS的隨機數問題依然是一個令開發者頭疼的問題,11月還未結束,EOSDApp已經出現了三次針對隨機數的漏洞攻擊事件,說明在隨機數問題的解決上,亟需一個可靠的解決方案。希望廣大DApp開發者在目前沒有可靠方案的時候,依靠現有的經驗和安全審計,做到將合約內的“偽”隨機修復為“真”隨機,讓EOSDApp有趣、公平、可靠。引用::EOS與以太坊有哪些區別:https://blog.csdn.net/qq_42204339/article/details/80463686:玩EOS上擲骰子的游戲:https://www.jianshu.com/p/b72c71cd3614:游戲skr而止,漏洞周而復始|成都鏈安漏洞分析連載第六期——游戲合約漏洞全面匯總:https://mp.weixin.qq.com/s/e7m79tk_7jMI_3jlVRMVpQ

Do Kwon提出“Terra生態復興計劃2”:金色財經消息,據Terra社區網站顯示,Do Kwon提出了一項新的“Terra復興計劃”。

具體包括,1.將Terra鏈分叉成一條沒有算法穩定幣的新鏈,舊鏈被稱為Terra Classic(token Luna Classic–LUNC),新鏈被稱為Terra(token Luna–LUNA);

2.Luna將在Luna Classic質押者、Luna Classic持有者、剩余UST持有者和Terra Classic的重要應用程序開發人員之間空投;

3.TFL的錢包地址將在空投白名單中移除,使Terra成為完全社區擁有的鏈;

4.通過代幣通脹來激勵網絡安全,目標質押回報率為每年7%。

Kwon表示,該計劃仍在與社區協商中,具體細節可能會發生變化,提案將在代幣持有者投票通過后生效。Kwon承諾投票將于5月18日開始。[2022/5/17 3:20:50]

Tags:EOSFER以太坊BLOneos幣什么情況HIMFERS以太坊價格今日行情實時ekkoblock

OKB
以太坊:以太坊若干好這事可不得了,也沒柚子什么事了,問題是得等多久?_LAS

本文來自:白話區塊鏈,作者:JoshStark,翻譯:李麗詩,有刪改,星球日報經授權轉發。對以太坊來說,2018年是專注于基礎設施的一年.

1900/1/1 0:00:00
ODA:數字貨幣衍生品爆發,區塊鏈下一場套利游戲?_ODA價格

10月中旬,芝加哥商品交易所披露了一組比特幣期貨在2018年的交易數據,比特幣期貨在芝商所不管是日均交易量還是持倉量,都在直線增長.

1900/1/1 0:00:00
USDT:2018年第41周(10月7日-10月13日)區塊鏈二級市場報告_USDP(PAX)價格

本期報告重點內容: 本周大盤走勢:再次上演斷崖式下跌,2000億美元關卡承受考驗八大交易所成交量:主流交易所總成交量增加17.7%,頭部交易所總成交量明顯放大數字資產換手率:下降6.1個百分點.

1900/1/1 0:00:00
TOK:“大錢”遇上區塊鏈_TOKE

本文來自Bibox,Odaily星球日報經授權轉載。:給債券插上區塊鏈的翅膀 錢的響動在哪里 最近數字資產市場最熱的當屬“STO”.

1900/1/1 0:00:00
區塊鏈:底層公鏈生態調查報告:你看到的是開始,我看到的是結局_dapp幣價格

編者按:本文來自白話區塊鏈,作者:孫副社長,星球日報經授權發布。相信很多讀者還記得,早年的中學課本里有一篇名叫《變色龍》的文章.

1900/1/1 0:00:00
ads