買以太坊 買以太坊
Ctrl+D 買以太坊
ads

LLE:慢霧發布以太坊代幣「假充值」漏洞細節披露及修復方案_Perion

Author:

Time:1900/1/1 0:00:00

鏈聞訊:

區塊鏈安全公司慢霧科技發布預警,稱部分交易所及中心化錢包遭受以太坊代幣「假充值」漏洞攻擊之后,7月10日表示已通知了大部分交易所和中心化錢包確認漏洞細節。該公司稱,此漏洞影響面很大,將在7月11日公布詳細漏洞分析報告,以下為漏洞分析詳細內容:

漏洞分析報告來自慢霧區公眾號

披露時間線

以太坊代幣「假充值」漏洞影響面非常之廣,影響對象至少包括:相關中心化交易所、中心化錢包、代幣合約等。單代幣合約,我們的不完全統計就有3619份存在「假充值」漏洞風險,其中不乏知名代幣。相關項目方應盡快自查。由于這不僅僅是一個漏洞那么簡單,這已經是真實在發生的攻擊!出于影響,我們采取了負責任的披露過程,這次攻擊事件的披露前后相關時間線大致如下:

2018/6/28慢霧區情報,USDT「假充值」漏洞攻擊事件披露

慢霧安全:舊版本的 Clorio Wallet 存在安全漏洞:據慢霧區消息,受 Mina JavaScript client-sdk v1.0.1 之前版本的弱熵問題影響,目前社區已有多人反饋錢包私鑰被竊取,慢霧安全團隊經過調查發現:使用 Clorio Wallet v0.1.1,Clorio Wallet v0.1.0 版本創建的錢包將存在被盜風險。

建議有使用 Clorio Wallet v0.1.1,Clorio Wallet v0.1.0(2021 年 5 月 28 日)創建錢包的用戶確保將錢包更新到最新版本(Clorio Wallet v1.0.0),并且重新創建新的錢包地址,將資金轉移到新創建的錢包地址上以保證資產安全。

存在漏洞的錢包版本:Clorio Wallet < v0.1.2 存在漏洞的 client-sdk 版本:o1labs/client-sdk < 1.0.1。[2023/1/9 11:02:03]

2018/7/1慢霧安全團隊開始分析知名公鏈是否存在類似問題

動態 | 慢霧發布有關IOTA用戶Trinity錢包被盜幣攻擊的推測:IOTA 因為近期不少用戶的 Trinity 錢包被盜幣攻擊,為了阻止攻擊繼續、調查與修復具體原因,主網協調器都暫停運行了。這是一個被低估的經典攻擊,官方沒披露具體攻擊細節,但通過慢霧的分析,可以做出某些重要推測,首先可以明確的幾個點:1. 不是 IOTA 區塊鏈協議的問題,是 IOTA 的 Trinity 桌面錢包的問題(官方說的,且先相信)2. 這款桌面錢包基于 Electron(一個使用 JavaScript 為核心構建桌面應用的框架),意味著核心代碼是 JavaScript 寫的3. 在做該做錢包新舊版本代碼的 diff 分析時,發現去除了之前內置的一個交易所功能模塊 MoonPay,這其中關鍵點是去掉了一段可怕的代碼:const script = document.createElement('script');

script.src = 'https://cdn.moonpay.io/moonpay-sdk.js';

document.write(script.outerHTML);如果這個第三方 JavaScript 鏈接主動或被黑作惡,那該桌面版錢包就可以認為是完全淪陷了。到這,慢霧很有理由相信這是個很大的定時炸彈,如果這個定時炸彈是真的炸了,那很吻合官方的一些說辭與解釋,如:盡快升級新版本的 Trinity 桌面錢包,盡快改密碼,盡快轉移資產到安全種子里等等。且看官方的后續披露。[2020/2/19]

2018/7/7慢霧安全團隊捕獲并確認以太坊相關代幣「假充值」漏洞攻擊事件

分析 | 慢霧分析 MimbleWimble攻擊思路:本質上是一種中間人攻擊思路:慢霧關于Dragonfly Capital研究員披露MimbleWimble隱私缺陷的一些補充觀點:

1. 攻擊思路本質上也是一種中間人攻擊思路:通過需要付出一些成本的“嗅探節點”技術監聽MimbleWimble的聚合前的交易流量,以此分析發現from/to兩個關鍵隱私因子的值,雖然不知道 value(金額),但有能力知道許多交易的來源與去向,但不是完全;

2. 這種“嗅探”思路類似美國等國家針對暗網Tor網絡的溯源思路,通過部署或控制的足夠多的節點來抓取Tor網絡里的IP連接。但針對MimbleWimble網絡,由于節點P2P通信特點,倒是不需要部署或控制許多節點;

3. MimbleWimble協議需要進化以應對這種“嗅探”技術,但我們都知道 Grin、Beam 不僅 MimbleWimble 協議,隱私策略在上層也有加強空間;

4. 隱私幣在鏈上本質要解決的核心問題是:from/to/value 的隱私問題,但隱私不僅是鏈上的,還有鏈下部分,比如IP等隱私,這是所有隱私幣都需要面對的問題。雖然MimbleWimble 這個純鏈上的隱私技術不完美,這是必然的,完美是不存在的,不僅是MimbleWimble;

5. 隱私是一個工程級問題,Dragonfly Capital研究員的對抗思路也是工程級的,在工程級對抗上,不存在完美的隱私幣;

5. 期待隱私幣的一系列進化,在超級對抗中能進化的都是好隱私幣。[2019/11/19]

2018/7/8慢霧安全團隊分析此次影響可能會大于USDT「假充值」漏洞攻擊事件,并迅速通知相關客戶及慢霧區伙伴

動態 | 慢霧預警:競技類游戲 WinDice 遭遇回滾攻擊:根據慢霧威脅情報系統捕獲,今天下午 2、3 點,競技類游戲 WinDice 遭遇回滾攻擊。攻擊者通過部署攻擊合約 rep******net 攻擊項目方合約 windiceadmin,共獲利 300 多枚 EOS,目前攻擊者數個關聯賬號已列入慢霧 BTI 系統黑名單庫,慢霧安全團隊提醒類似項目方全方面做好合約安全審計并加強風控策略。[2019/2/4]

2018/7/9慢霧區對外發出第一次預警

2018/7/10慢霧安全團隊把細節同步給至少10家區塊鏈生態安全同行

2018/7/11細節報告正式公開

漏洞細節

以太坊代幣交易回執中status字段是0x1(true)還是0x0(false),取決于交易事務執行過程中是否拋出了異常。當用戶調用代幣合約的transfer函數進行轉賬時,如果transfer函數正常運行未拋出異常,該交易的status即是0x1(true)。

聲音 | 慢霧區:目前已知5個LocalBitcoins賬戶被盜 損失約8個BTC:對于比特幣OTC平臺LocalBitcoins被黑事件,慢霧安全團隊的分析:目前已知5個用戶被盜(損失7.95205862 BTC),盜幣攻擊行為持續37分鐘,被攻擊的是LocalBitcoins的論壇(forums),目前已下線,但主頁還在持續提供服務。安全團隊分析,初步懷疑是論壇出現XSS攻擊,被盜幣用戶的頁面觸發了惡意JavaScript代碼,由于論壇與主頁在同一個域下,只要這類攻擊觸發,是可以比較容易盜走BTC的。LocalBitcoins的安全架構上犯了至少兩個錯誤:第一個是:論壇這種高交互性的頁面不應該和主頁在同一個域下,應該分離出子域名形式;另一個是:主頁相關重要功能模塊加載了幾個第三方JavaScript模塊,只要任意一個第三方被黑或作惡,LocalBitcoins也能輕易被黑。[2019/1/27]

如圖代碼,某些代幣合約的transfer函數對轉賬發起人(msg.sender)的余額檢查用的是if判斷方式,當balances<_value時進入else邏輯部分并returnfalse,最終沒有拋出異常,我們認為僅if/else這種溫和的判斷方式在transfer這類敏感函數場景中是一種不嚴謹的編碼方式。而大多數代幣合約的transfer函數會采用require/assert方式,如圖:

當不滿足條件時會直接拋出異常,中斷合約后續指令的執行,或者也可以使用EIP20推薦的if/elserevert/throw函數組合機制來顯現拋出異常,如圖:

我們很難要求所有程序員都能寫出最佳安全實踐的代碼,這種不嚴謹的編碼方式是一種安全缺陷,這種安全缺陷可能會導致特殊場景下的安全問題。攻擊者可以利用存在該缺陷的代幣合約向中心化交易所、錢包等服務平臺發起充值操作,如果交易所僅判斷如TxReceiptStatus是success就以為充幣成功,就可能存在「假充值」漏洞。如圖:

參考示例TX:

https://etherscan.io/tx/0x9fbeeba6c7c20f81938d124af79d27ea8e8566b5e937578ac25fb6c68049f92e

修復方案

除了判斷交易事務success之外,還應二次判斷充值錢包地址的balance是否準確的增加。其實這個二次判斷可以通過Event事件日志來進行,很多中心化交易所、錢包等服務平臺會通過Event事件日志來獲取轉賬額度,以此判斷轉賬的準確性。但這里就需要特別注意合約作惡情況,因為Event是可以任意編寫的,不是強制默認不可篡改的選項:

emitTransfer(from,to,value);//value等參數可以任意定義

作為平臺方,在對接新上線的代幣合約之前,應該做好嚴格的安全審計,這種安全審計必須強制代幣合約方執行最佳安全實踐。

作為代幣合約方,在編碼上,應該嚴格執行最佳安全實踐,并請第三方職業安全審計機構完成嚴謹完備的安全審計。

后記Q&A

Q:為什么我們采取這種披露方式?

A:本質是與攻擊者賽跑,但是這個生態太大,我們的力量不可能覆蓋全面,只能盡我們所能去覆蓋,比如我們第一時間通知了我們的客戶,然后是慢霧區伙伴的客戶,再然后是關注這個生態的安全同行的客戶,最終不得不披露出細節。

Q:為什么說披露的不僅僅是漏洞,而是攻擊?

A:其實,以我們的風格,我們一般情況下是不會單純去提漏洞,漏洞這東西,對我們來說太普通,拿漏洞來高調運作不是個好方式。而攻擊不一樣,攻擊是已經發生的,我們必須與攻擊者賽跑。披露是一門藝術,沒什么是完美的,我們只能盡力做到最好,讓這個生態有安全感。

Q:至少3619份存在「假充值」漏洞風險,這些代幣該怎么辦?

A:很糾結,一般來說,這些代幣最好的方式是重發,然后新舊代幣做好「映射」。因為這類代幣如果不這樣做,會像個「定時炸彈」,你不可能期望所有中心化交易所、中心化錢包等平臺方都能做好安全對接,一旦沒做好這個「假充值」漏洞的判斷,那損失的可是這些平臺方。而如果平臺方損失嚴重,對整個市場來說必然也是一種損失。

Q:有哪些知名代幣存在「假充值」漏洞?

A:我們不會做點名披露的事。

Q:有哪些交易所、錢包遭受過「假充值」漏洞的攻擊?

A:恐怕沒人會公開提,我們也不會點名。

Q:這些代幣不重發是否可以?

A:也許可以,但不完美。不選擇重發的代幣要么很快是發布主網就做「映射」的,要么得做好通知所有對接該代幣的平臺方的持續性工作。

Q:為什么慢霧可捕獲到這類攻擊?

A:我們有健壯的威脅情報網絡,捕獲到異常時,我們默認直覺會認為這是一種攻擊。

Q:除了USDT、以太坊代幣存在「假充值」漏洞風險,還有其他什么鏈也存在?

A:暫時不做披露,但相信我們,「假充值」漏洞已經成為區塊鏈生態里不可忽視的一種漏洞類型。這是慢霧安全團隊在漏洞與攻擊發現史上非常重要的一筆。

鏈聞ChainNews:提供每日不可或缺的區塊鏈新聞。

原文作者:慢霧鏈聞編輯:Ajina版權聲明:文章為作者獨立觀點,不代表鏈聞ChainNews立場。

來源鏈接:mp.weixin.qq.com

本文來源于非小號媒體平臺:

鏈聞速遞

現已在非小號資訊平臺發布1篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/3626928.html

以太坊ETH漏洞風險安全

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

眾多項目啟動「道德黑客」賞金計劃,EOS上半年賞金超10萬美元

Tags:LLEWALRIOLORtrustwallet什么錢包mathwallet錢包PerionLORDS

幣安交易所app下載
比特幣:隨手丟掉 7500 個比特幣是一種什么樣的體驗?_BON

32歲的IT從業者JamesHowells近期成為了一個全職的加密貨幣投資者。他在接受采訪時透露其在2009年丟失了現價超過6000萬美元的比特幣,并且到現在都沒能找回這筆錢.

1900/1/1 0:00:00
WOR:文摘 | 什么讓區塊鏈更安全?_玩區塊鏈的都是什么人

原文閱讀時長17分鐘:https://medium.com/@tarunchitra/what-makes-blockchains-secure-2-5-594ed2e0fc4f大多數關于區塊鏈.

1900/1/1 0:00:00
區塊鏈:這個國家坐擁20萬個BTC與BCH 未來可能比英國黃金儲備還要高_TME

不知道你們還記得不記得,據當時歐洲東南部執法中心發布的一份新聞稿顯示,2017年5月,保加利亞從一個犯罪團伙手中繳獲了20萬個比特幣.

1900/1/1 0:00:00
CBC:成都鏈安:幣安 7000 枚比特幣是如何被盜的?_BTCB

關于此次幣安交易所遭到黑客攻擊,Beosin成都鏈安科技安全團隊對本次事件進行了深度分析,為大家揭開真相.

1900/1/1 0:00:00
OIN:達令研報|銀行業跨境交易結算現狀:巨頭們都在做什么?_COI

目前來講,跨境支付可能是銀行和金融業中區塊鏈和通證的最常見和已知用例。無論是采用私鏈、聯盟鏈或公鏈的形式,來自世界各地的許多銀行和金融機構已經在探索應用區塊鏈和加密資產以進行跨境交易.

1900/1/1 0:00:00
CAF:McAfee:朝鮮黑客涉嫌參與對土耳其金融部門的網絡攻擊_CafeSwap Finance

根據McAfee3月8日發布的報告稱,朝鮮黑客涉嫌參與土耳其金融部門的網絡攻擊。3月3日,McAfee高級威脅研究小組確認黑客組織HiddenCobra試圖破壞土耳其政府支持的金融機構的安全.

1900/1/1 0:00:00
ads