據區塊鏈安全公司PeckShield安全盾風控平臺DAppShield監測消息,4月10日23點02分,黑客向波場競猜類游戲TronWow發起攻擊1,203次,共計獲利2,167,377個TRX。PeckShield安全人員當即展開分析發現,黑客每投注20TRX,即可獲得1,940個TRX作為回報,回報率高達97倍。最終,通過此次攻擊,黑客共計投注23,004個TRX,獲利2,167,377個TRX。
此后,PeckShield安全人員進一步深入分析發現,TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入,從而實現穩贏的游戲結果。
原文標題:《TronWow遭攻擊詳解:黑客能穩贏且回報率高達97倍》
攻擊細節:
TronWow是一個典型的dice類游戲。玩家通過選定下注數字和押大押小來進行一輪游戲。
Tether在波場網絡上增發10億枚USDT(已授權未發行):2月10日消息,據Whale Alert數據,2月10日北京時間10:51:15,Tether在波場網絡上增發10億枚USDT。
對此,Tether首席技術官Paolo Ardoino表示,波場網絡補充了10億枚USDT的庫存。這是一筆已授權但未發行的交易,意味著該金額將用作下一次發行請求和鏈互換的庫存。[2022/2/10 9:42:04]
如下圖所示,當用戶在TronWow游戲頁面中參與游戲,無論選擇Under模式或Over模式,都被限制了下注數字的范圍和勝率。其中
Under模式可下注數字為,Over模式可下注數字為,游戲隨機生成數字范圍為,Under和Over兩種模式的勝率均為,獎勵倍數為。
PeckShield安全人員在深入逆向分析TronWow合約時發現,TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入。換而言之,一旦用戶避開游戲頁面,直接調用游戲合約的下注函數,即可設法繞過合約中的下注范圍檢查條件,實現100%勝率以及最高回報倍數。
賽福托管已支持基于波場鏈發行的BTC的充值及提現:據最新消息,賽福托管已經支持基于波場鏈發行的BTC(TRC20-BTC)的充值及提現。
據悉,TRC20-BTC 由 JUST 基金會發行,是繼發行量突破 40 億美元的 TRC20-USDT 之后,波場(TRON)網絡資產的又一力作。任何 BTC 持有者都可以參與 TRC20-BTC 的發行,目前 P 網(Poloniex)已支持 TRC20-BTC 兌換。TRC20-BTC合約已由第三方代碼審計公司慢霧科技進行審計。[2020/11/9 12:05:31]
下面以正常下注交易和惡意下注交易對該合約漏洞進行說明。
在TronWow合約代碼中,函數placeBet(uint24_betMask,uint256_commit,bytes32_r,bytes32_s)為下注函數,參數uint24_betMask為玩家的下注信息。
NB波場挖礦即將上線BiKi:據官方消息,NB波場挖礦即將上線BiKi平臺,并將登陸BiKiPower開啟專場認購。據悉,NB已與友礦礦業、BitKeep、TokenPocket等多個錢包達成戰略合作,并已上線運行在多家合作平臺共同助力波場生態。NB波場挖礦是基于Tron區塊鏈網絡運行的一款云算力合約挖礦系統,NB是基于波場網絡的一個子幣,總發行量僅2100萬。NB創始團隊由美國斯坦福大學計算機博士后和前以太坊核心開發人員組成。[2020/5/8]
其中正常下注交易調用placeBet函數時輸入如下:
這是一個選擇了Under模式且下注數字為95的正常交易,換而言之,當游戲生成的隨機數小于等于95時玩家獲勝。
在此交易中,參數_betMask的值24321轉換成十六進制為0x005F01,我們將其分拆為三個字節,分別如下:
波場TRON交易數突破9億:2月28日,根據TRONSCAN波場區塊鏈瀏覽器最新數據顯示,波場TRON交易數突破9億個,達到903344345。波場官方表示,TRON各項數據一直在穩中前進,波場生態逐漸強大的同時,也將迎來更多交易量。[2020/2/28]
其中:
0x00為十進制0;0x5F為十進制95;0x01為十進制1.其中第一部分0x00表示若當該輪游戲產生的隨機數計算結果處于之間,則玩家獲勝;相反,前兩位不為0x00時表示若該輪游戲產生的隨機數計算結果處于之外,則玩家獲勝。
在逆向過程中,我們將下注函數的部分匯編指令還原成偽代碼,如下圖所示:
閱讀上述下注函數偽代碼可以發現,合約只對玩家下注信息中的勝率百分數進行了檢查,要求其小于等于95,卻未對下注數字做數值限制。故玩家可通過構造下注數字來繞過該檢查。
下圖為攻擊者發起的諸多攻擊交易之一:
其中_betMask參數被構造為130971,十六進制為0x01FF9B。其中前兩位0x01表示若該輪游戲產生的隨機數計算結果處于之外,則玩家獲勝。而0x9B、0xFF對應的十進制分別為155、255,則根據合約撰寫的勝率百分比計算規則,winRate=100-(0xFF-0x9B)1,即等于1,從而成功繞過下注范圍檢查函數,并將本次交易的獎勵倍數設置為97。需要特別強調的是,在頁面下注中,獎勵倍數最高僅為48.5倍。
接著,我們將開獎函數settleBet(uint256_reveal,bytes32_txHash)的判斷游戲輸贏部分匯編指令還原成偽代碼:
其中rollResult為本輪游戲的隨機數計算結果,取值范圍為。而在攻擊者設置的惡意參數中,rollResult必然處于區間之外,滿足贏得本輪游戲的條件,從而確保了攻擊者游戲結果穩贏。
總結:
對于TronWow合約被攻擊事件,PeckShield安全人員分析發現:TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入,實現100%勝率。需要注意的是,該漏洞已在TronWow上線的新版本合約中被修復,游戲方增添了對下注范圍的約束檢查。
在此,PeckShield安全人員提醒廣大項目方及交易所應當重視區塊鏈世界中的任何安全問題,確保項目方及用戶的資產安全可靠。安全無小事,采取不公布源代碼來抵御黑客攻擊的行為,在黑客面前形同虛設。DApp開發者應杜絕僥幸心理,在合約上線前做好必要的安全措施和已知攻擊特征檢查,必要時可聯系第三方安全公司進行漏洞排查,避免造成不必要的數字資產損失。
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
PeckShield
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3627185.html
波場游戲鏈游TRX
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
因高端勒索軟件感染增加,Q1加密貨幣勒索金額幾為上季度一倍
下一篇:
PeckShield深入代碼層面分析,黑客究竟如何盜走1.7億BTT?
自上周比特幣沖破8000美元大關之后,喜提熱搜“比特幣上漲突破8000美元”。隨后BTC回落,近期走勢比較疲軟.
1900/1/1 0:00:00「慢霧AML」系統可應用于交易所、錢包等資產管理平臺等場景,從資產轉移過程中阻斷洗幣行為,有效幫助用戶驗證數字資產來源,同時避免黑客將被盜金額轉入平臺,規避政策風險,保護平臺聲譽.
1900/1/1 0:00:00波場DApptronbank于4月11日凌晨1點遭受假幣攻擊。11日上午Beosin成都鏈安技術團隊作出初步分析,判斷該次假幣攻擊事件主要原因在于合約沒有嚴格驗證代幣的唯一標識符代幣ID,錯誤的.
1900/1/1 0:00:00為了慶祝LBank期權交易火熱上線,并拓展PHV的交易場景。我們啟動了預算共10BTC的「PHV期權補償基金」激勵補償活動.
1900/1/1 0:00:00每日最新大咖觀點,看我就夠了! 本期作者:葉子 誰創造了比特幣是否重要?Blockstream首席戰略官SamsonMow:如果中本聰是比特幣之父,那么AdamBack就是BTC的爺爺.
1900/1/1 0:00:00尊敬的用戶: 火幣全球站于新加坡時間5月9日正式推出火幣優選通道極速版,相比HuobiPrime.
1900/1/1 0:00:00