(圖片來源于網絡)12月05日,新上線的又一款EOS競猜類游戲Fastwin遭到黑客攻擊,區塊鏈安全公司PeckShield態勢感知平臺捕捉到了該攻擊行為并率先進行了安全播報披露。數據顯示,當天凌晨03:18—04:15之間,黑客(ha4tsojigyge)向Fastwin游戲合約(fastwindice3)發起124次攻擊,共計獲利1,929.17個EOS。PeckShield安全人員分析發現,該攻擊行為是黑客利用Fastwin的合約在校驗合約調用方時存在的漏洞,導致“內聯反射(inlineReflex)”攻擊成功。據PeckShield此前發布的《淺析DApp生態安全》的報告顯示,截止11月底,已經發生了超27起EOSDApp安全事件,主要集中在假EOS攻擊、隨機數問題等攻擊方式,且在不斷升級演變。而這次看似較小的攻擊事件背后卻暴露出了一個較以往危害性可能更大的新型漏洞:EOSIO官方系統對調用合約自身函數存在不校驗權限的問題。
動態 | EOS某非競猜類DApp遭黑客攻擊損失5萬EOS:今日凌晨2:23-2:40之間,PeckShield安全盾風控平臺DAppShield監測到黑客向EOS DApp nkpaymentcap發起連續攻擊,成功獲利5萬個EOS。PeckShield安全人員分析發現,黑客采用假轉賬通知攻擊獲取大量合約代幣,又將代幣通過DApp合約兌換成真EOS進行套現。PeckShield安全人員在此提醒,開發者應在合約上線前做好安全測試,特別是要排除已知攻擊手段的威脅,必要時可尋求第三方安全公司協助,幫助其完成合約上線前攻擊測試及基礎安全防御部署。[2019/3/11]
(圖一:PeckShield與Block.one郵件溝通)PeckShield認為這是一個非常嚴重的漏洞,并第一時間通知了Block.one團隊。Block.one官方團隊接受了該漏洞提議,并告知我們有其他研究團隊也事先獨立匯報了該漏洞,最終于周四(12月13日)更新了緊急補丁以補救防御,同時次日新發布1.5.1和1.4.5兩個版本,完成了該漏洞修復,避免了更多攻擊事件的發生及可能造成的資產損失。“內聯反射(inlineReflex)”攻擊原理正常的轉賬流程如圖所示:玩家通過調用系統合約(eosio.token),將EOS轉賬給游戲合約,觸發游戲合約的分發邏輯(apply),進而調用相關函數實現開獎。
分析 | EOS競猜類游戲Fishjoy因CPU消耗爆表致開獎延遲:據 DAppTotal 12月14日數據顯示,今天上午11點20分,EOS競猜類游戲Fishjoy出現異常,其正常開獎程序頻繁延時。DAppTotal 數據研究人員研究發現,由于開發者沒有合理預估游戲承載量,導致當前使用CPU超過了合約所抵押CPU資源上限,致使游戲CPU資源消耗爆表而無法正常開獎。進一步追蹤數據發現,Fishjoy游戲昨日活躍用戶量為383,交易額為:206,781 EOS,游戲合約支出消耗的CPU數量為435,639.518 ms,玩家花費在游戲上的CPU數量為476,668.494ms,游戲占全網CPU資源總量的12.44%。而當前游戲的DApp交易量全網排名第三,較昨日有大幅提升。分析還發現,有大量玩家單次交易使用CPU超過10ms以上。截止發稿前,Fishjoy游戲CPU還處于爆表狀態。DAppTotal在此提示廣大DApp開發者,務必注意因交易量過大而可能導致的抵押CPU資源不足問題,且應注意優化合約性能,盡量減少玩家單筆交易所需的CPU資源成本,以確保玩家正常的游戲使用體驗。[2018/12/14]
而此次的攻擊者(ha4tsojigyge),在自己帳號部署的合約中包含了與游戲合約相同的操作函數,在轉賬完成后,自行開獎獲得獎金。如圖所示:
動態 | 今晨多款EOS競猜類游戲遭黑客交易回滾攻擊:據 PeckShield 態勢感知平臺12月12日數據顯示:今晨05:57-08:27之間,黑客(helookitiqas)向EOS競猜類游戲釣魚高手(kittyfishing)發起攻擊,在兩個多小時內,共計發起91次攻擊,總計獲利558.85個EOS。該黑客賬戶(helookitiqas)在攻擊得手后,將大部分所得資金轉向幣安交易所賬號(binancecleos)。
PeckShield 安全人員分析發現,黑客是采用交易回滾攻擊手段對游戲合約實施攻擊。此外,另有兩款競猜類游戲也于今晨遭到了數十次同類型的攻擊,損失數百個EOS,目前還有一款游戲合約尚未修復仍面臨再次被攻擊的風險。PeckShield 安全人員在此提醒:近日,交易回滾攻擊形態仍在頻繁出現,對EOS DApp游戲生態造成了嚴重的威脅,希望廣大游戲開發者持續保持警惕。[2018/12/12]
從圖中可以看出,攻擊者在自身合約的函數(pushck)中,內聯調用了與游戲合約開獎同名的函數(check),再通過通知(require_recipient)的方式將信息發送到了游戲合約。此時游戲合約的分發邏輯(apply)沒有過濾掉此信息,并調用了開獎函數(check)。總之,攻擊者利用了EOSIO系統中對調用合約自身函數不校驗權限的漏洞,進而使用游戲合約(fastwindice3)的帳號權限發起內聯調用,致使繞過游戲合約在敏感函數中校驗調用者權限的方法(require_auth),從而獲取了游戲合約發放的獎勵。修復方法從上述分析能夠發現,攻擊者合約的通知信息中,實際調用的合約是攻擊者合約(ha4tsojigyge),而非游戲合約(fastwindice3),因此在游戲合約的分發邏輯(apply)中過濾掉此類信息即可。而且從系統定義的宏(EOSIO_ABI或者EOSIO_DISPATCH,如圖四)中能夠看到,分發邏輯處理了此問題。因此PeckShield在此提醒開發者在定制化自己的分發邏輯時,需要特別注意其中的調用來源。
深層次及兼容性問題需要強調的是:這個問題屬于EOS公鏈層的較大漏洞,攻擊者在內聯調用中可以偽造任意帳號的權限執行,但這個修復可能會給部分開發者造成兼容性問題,如合約內聯調用函數,而執行者帳號(actor)不是自己的時候,會導致整個交易(transaction)執行失敗,如需解決兼容性問題請給合約賦予執行者帳號的eosio.code權限。
導語:2018Coindesk共識投資大會“中美區塊鏈生態的差異和對比”的圓桌會議由庫神CMOWendy主持.
1900/1/1 0:00:00本文來自:巴比特資訊,作者:海倫,星球日報經授權轉發。2018年12月20日,由清華大學經濟管理學院數字金融資產研究中心主辦的數字金融資產大講堂在北京舉行.
1900/1/1 0:00:00無論是考慮以SecurityToken形式還是對此類型證券有投資興趣的普通投資者,tZERO都是不可忽視的重要案例,原因有:●tZERO本身作為交易所.
1900/1/1 0:00:00編者按:本文來自:白話區塊鏈,作者:JackyLHH,odaily星球日報經授權轉載。最近,關于ofo小黃車退押金的新聞不斷刷屏,長時間占據微博熱搜榜.
1900/1/1 0:00:00區塊鏈市場總覽Tokenview行情|24小時市值前五的數字貨幣成交額排名及占比根據Tokenview.com數據顯示,24小時成交額排行中成交額排名第一的是BTC.
1900/1/1 0:00:00本周報告重點內容:本周大盤走勢:一根大陽線,千軍萬馬來相見九大交易所成交量:主流交易所總成交量回升66.8%數字資產換手率:上升29個百分點.
1900/1/1 0:00:00