鏈聞訊:
區塊鏈安全公司慢霧科技發布預警,稱部分交易所及中心化錢包遭受以太坊代幣「假充值」漏洞攻擊之后,7月10日表示已通知了大部分交易所和中心化錢包確認漏洞細節。該公司稱,此漏洞影響面很大,將在7月11日公布詳細漏洞分析報告,以下為漏洞分析詳細內容:
漏洞分析報告來自慢霧區公眾號
披露時間線
以太坊代幣「假充值」漏洞影響面非常之廣,影響對象至少包括:相關中心化交易所、中心化錢包、代幣合約等。單代幣合約,我們的不完全統計就有3619份存在「假充值」漏洞風險,其中不乏知名代幣。相關項目方應盡快自查。由于這不僅僅是一個漏洞那么簡單,這已經是真實在發生的攻擊!出于影響,我們采取了負責任的披露過程,這次攻擊事件的披露前后相關時間線大致如下:
2018/6/28慢霧區情報,USDT「假充值」漏洞攻擊事件披露
慢霧首席信息安全官:Pegasus組織正在使用零點擊漏洞:金色財經報道,慢霧首席信息安全官23pds在社交媒體X(原推特)上稱,虛擬貨幣行業從業者請立即更新您的apple產品。Pegasus組織正在使用零點擊漏洞:攻擊者使用iMessage帳戶發送給受害者惡意圖像的PassKit附件來觸發攻擊。目前利用鏈已經公開,受害者在無需點擊交互的情況下最新的iOS系統即可被感染。目前漏洞已經被利用,蘋果已經緊急發布更新補丁。[2023/9/8 13:26:14]
2018/7/1慢霧安全團隊開始分析知名公鏈是否存在類似問題
2018/7/7慢霧安全團隊捕獲并確認以太坊相關代幣「假充值」漏洞攻擊事件
2018/7/8慢霧安全團隊分析此次影響可能會大于USDT「假充值」漏洞攻擊事件,并迅速通知相關客戶及慢霧區伙伴
2018/7/9慢霧區對外發出第一次預警
慢霧:Ribbon Finance遭遇DNS攻擊,某用戶損失16.5 WBTC:6月24日消息,Ribbon Finance 發推表示遭遇 DNS 攻擊,慢霧MistTrack通過鏈上分析發現攻擊者與今天早前的Convex Finance 攻擊者是同一個,地址 0xb73261481064f717a63e6f295d917c28385af9aa 是攻擊者共用的用來調用惡意合約的錢包地址。同時分析發現,Ribbon Finance某用戶在攻擊中損失了 16.5 WBTC,具體交易為:https://etherscan.io/tx/0xd09057f1fdb3fa97d0ed7e8ebd8fd31dd9a0b5b61a29a22b46985d6217510850。[2022/6/24 1:29:35]
2018/7/10慢霧安全團隊把細節同步給至少10家區塊鏈生態安全同行
2018/7/11細節報告正式公開
慢霧簡析Qubit被盜原因:對白名單代幣進行轉賬操作時未對其是否是0地址再次進行檢查:據慢霧區情報,2022 年 01 月 28 日,Qubit 項目的 QBridge 遭受攻擊損失約 8000 萬美金。慢霧安全團隊進行分析后表示,本次攻擊的主要原因在于在充值普通代幣與 native 代幣分開實現的情況下,在對白名單內的代幣進行轉賬操作時未對其是否是 0 地址再次進行檢查,導致本該通過 native 充值函數進行充值的操作卻能順利走通普通代幣充值邏輯。慢霧安全團隊建議在對充值代幣進行白名單檢查后仍需對充值的是否為 native 代幣進行檢查。[2022/1/28 9:19:19]
漏洞細節
以太坊代幣交易回執中status字段是0x1(true)還是0x0(false),取決于交易事務執行過程中是否拋出了異常。當用戶調用代幣合約的transfer函數進行轉賬時,如果transfer函數正常運行未拋出異常,該交易的status即是0x1(true)。
慢霧:yearn攻擊者利用閃電貸通過若干步驟完成獲利:2021年02月05日,據慢霧區情報,知名的鏈上機槍池yearnfinance的DAI策略池遭受攻擊,慢霧安全團隊第一時間跟進分析,并以簡訊的形式給大家分享細節,供大家參考:
1.攻擊者首先從dYdX和AAVE中使用閃電貸借出大量的ETH;
2.攻擊者使用從第一步借出的ETH在Compound中借出DAI和USDC;
3.攻擊者將第二部中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,這個時候由于攻擊者存入流動性巨大,其實已經控制CruveDAI/USDC/USDT的大部分流動性;
4.攻擊者從Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)貶值;
5.攻擊者第三步將剩余的DAI充值進yearnDAI策略池中,接著調用yearnDAI策略池的earn函數,將充值的DAI以失衡的比例轉入CurveDAI/USDT/USDC池中,同時yearnDAI策略池將獲得一定量的3CRV代幣;
6.攻擊者將第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢復;
7.攻擊者觸發yearnDAI策略池的withdraw函數,由于yearnDAI策略池存入時用的是失衡的比例,現在使用正常的比例體現,DAI在池中的占比提升,導致同等數量的3CRV代幣能取回的DAI的數量會變少。這部分少取回的代幣留在了CurveDAI/USDC/USDT池中;
8.由于第三步中攻擊者已經持有了CurveDAI/USDC/USDT池中大部分的流動性,導致yearnDAI策略池未能取回的DAI將大部分分給了攻擊者9.重復上述3-8步驟5次,并歸還閃電貸,完成獲利。參考攻擊交易見原文鏈接。[2021/2/5 18:58:47]
如圖代碼,某些代幣合約的transfer函數對轉賬發起人(msg.sender)的余額檢查用的是if判斷方式,當balances<_value時進入else邏輯部分并returnfalse,最終沒有拋出異常,我們認為僅if/else這種溫和的判斷方式在transfer這類敏感函數場景中是一種不嚴謹的編碼方式。而大多數代幣合約的transfer函數會采用require/assert方式,如圖:
聲音 | 慢霧分析:以太坊“君士坦丁堡”和“圣彼得堡”硬分叉成功:據慢霧實時監測以太坊“君士坦丁堡”和“圣彼得堡”硬分叉成功。目前通過 Geth 和 Parity 節點觀察到在區塊高度 7280000 之后出塊穩定,說明以太坊硬分叉已經成功,中間由于最后五分鐘用戶訪問量過大導致 Etherscan 和 ethdevops 網站無法訪問,說明大家還是很關注本次以太坊升級的。同時慢霧也提醒大家不要過于激動,分叉是成功了,未來會遇到什么問題目前都是不確定的,希望大家繼續保持關注。[2019/3/1]
當不滿足條件時會直接拋出異常,中斷合約后續指令的執行,或者也可以使用EIP20推薦的if/elserevert/throw函數組合機制來顯現拋出異常,如圖:
我們很難要求所有程序員都能寫出最佳安全實踐的代碼,這種不嚴謹的編碼方式是一種安全缺陷,這種安全缺陷可能會導致特殊場景下的安全問題。攻擊者可以利用存在該缺陷的代幣合約向中心化交易所、錢包等服務平臺發起充值操作,如果交易所僅判斷如TxReceiptStatus是success就以為充幣成功,就可能存在「假充值」漏洞。如圖:
參考示例TX:
https://etherscan.io/tx/0x9fbeeba6c7c20f81938d124af79d27ea8e8566b5e937578ac25fb6c68049f92e
修復方案
除了判斷交易事務success之外,還應二次判斷充值錢包地址的balance是否準確的增加。其實這個二次判斷可以通過Event事件日志來進行,很多中心化交易所、錢包等服務平臺會通過Event事件日志來獲取轉賬額度,以此判斷轉賬的準確性。但這里就需要特別注意合約作惡情況,因為Event是可以任意編寫的,不是強制默認不可篡改的選項:
emitTransfer(from,to,value);//value等參數可以任意定義
作為平臺方,在對接新上線的代幣合約之前,應該做好嚴格的安全審計,這種安全審計必須強制代幣合約方執行最佳安全實踐。
作為代幣合約方,在編碼上,應該嚴格執行最佳安全實踐,并請第三方職業安全審計機構完成嚴謹完備的安全審計。
后記Q&A
Q:為什么我們采取這種披露方式?
A:本質是與攻擊者賽跑,但是這個生態太大,我們的力量不可能覆蓋全面,只能盡我們所能去覆蓋,比如我們第一時間通知了我們的客戶,然后是慢霧區伙伴的客戶,再然后是關注這個生態的安全同行的客戶,最終不得不披露出細節。
Q:為什么說披露的不僅僅是漏洞,而是攻擊?
A:其實,以我們的風格,我們一般情況下是不會單純去提漏洞,漏洞這東西,對我們來說太普通,拿漏洞來高調運作不是個好方式。而攻擊不一樣,攻擊是已經發生的,我們必須與攻擊者賽跑。披露是一門藝術,沒什么是完美的,我們只能盡力做到最好,讓這個生態有安全感。
Q:至少3619份存在「假充值」漏洞風險,這些代幣該怎么辦?
A:很糾結,一般來說,這些代幣最好的方式是重發,然后新舊代幣做好「映射」。因為這類代幣如果不這樣做,會像個「定時炸彈」,你不可能期望所有中心化交易所、中心化錢包等平臺方都能做好安全對接,一旦沒做好這個「假充值」漏洞的判斷,那損失的可是這些平臺方。而如果平臺方損失嚴重,對整個市場來說必然也是一種損失。
Q:有哪些知名代幣存在「假充值」漏洞?
A:我們不會做點名披露的事。
Q:有哪些交易所、錢包遭受過「假充值」漏洞的攻擊?
A:恐怕沒人會公開提,我們也不會點名。
Q:這些代幣不重發是否可以?
A:也許可以,但不完美。不選擇重發的代幣要么很快是發布主網就做「映射」的,要么得做好通知所有對接該代幣的平臺方的持續性工作。
Q:為什么慢霧可捕獲到這類攻擊?
A:我們有健壯的威脅情報網絡,捕獲到異常時,我們默認直覺會認為這是一種攻擊。
Q:除了USDT、以太坊代幣存在「假充值」漏洞風險,還有其他什么鏈也存在?
A:暫時不做披露,但相信我們,「假充值」漏洞已經成為區塊鏈生態里不可忽視的一種漏洞類型。這是慢霧安全團隊在漏洞與攻擊發現史上非常重要的一筆。
鏈聞ChainNews:提供每日不可或缺的區塊鏈新聞。
原文作者:慢霧鏈聞編輯:Ajina版權聲明:文章為作者獨立觀點,不代表鏈聞ChainNews立場。
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
鏈聞速遞
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3626928.html
以太坊ETH漏洞風險安全
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
眾多項目啟動「道德黑客」賞金計劃,EOS上半年賞金超10萬美元
據彭博社報道,Block.one的股票回購將在三年內為早期投資者帶來高達6567%的回報。文章指出,在3月19日Block.one發給股東的一封郵件中提到B1持有的流動性資產約22億,主要購買美.
1900/1/1 0:00:00立案告知書。 李想在燒餅鋪群里的交易過程截圖。李想給沒發幣的客戶發賠償金截圖。浙江杭州曝一起比特幣非法吸收公眾存款案,兩名“搬磚工”以“類期貨”交易低價優勢和借幣付息為“誘餌”,圈百余人超七千枚.
1900/1/1 0:00:00然而,價格回踩后的以太坊似乎被“卡”住了,一直在250美元上下震蕩,有支撐卻無破位。對于以太坊未來走勢,市場給出許多猜想,但近日兩則背道而馳的分析或又增添了投資者的迷惘情緒.
1900/1/1 0:00:00親愛的用戶:?? IDAX將上線KIN。開通KIN/BTC交易,立即前往。充值開放時間:2019年5月22日12:00(UTC8)交易開放時間:2019年5月23日10:00(UTC8)adid.
1900/1/1 0:00:00前言:關于世界經濟的發展,現代貨幣理論通過財政政策和貨幣政策對經濟進行調控,以期實現一個平穩的發展,不會導致通脹或通縮.
1900/1/1 0:00:00新人見面禮,瘋狂大禮包 尊敬的幣客用戶: 1)11月5日16:00至11月09日18:00注冊幣客的用戶可獲得新人禮“100枚LLU”.
1900/1/1 0:00:00