近一個月內,區塊鏈安全公司PeckShield已經發現并披露了EOSBet、EOSCast、FFgame、EOSDice、EOSWin、MyEosVegas、LuckyGo、EOSLelego等超8款EOS競猜類游戲遭到了黑客攻擊,黑客總共獲利170,503.5個EOS,以此前行情均價35元/個估算,黑客已從此類游戲上獲利超5,967,662.5元,已嚴重威脅到正常的EOS生態秩序。PeckShield安全人員通過對多款游戲的攻擊特征進行提取,初步發現:1、攻擊者背后有不同黑客團伙在實施有組織且針對性的攻擊;2、大部分成功攻擊的原因都和隨機數漏洞有關;3、類似的攻擊有可能愈加頻繁,且他們的攻擊效率有逐漸提升的跡象。由于絕大部分EOS競猜類游戲尚未開源,為了厘清隨機數漏洞背后的技術原理,摸清楚黑客屢屢攻擊得手的原因。PeckShield安全團隊以較為典型的EOS.WIN游戲為樣本進行了黑客視角還原,帶大家領略下隨機數漏洞攻擊背后的奧秘。11月12日,據PeckShield態勢感知平臺數據顯示:上午08:59至09:00,不到一分鐘時間,黑客共計向EOS.WIN游戲合約發起10次攻擊,獲利超9,180個EOS。PeckShield安全人員跟蹤分析發現,黑客先是于昨晚22:46實施小額測試攻擊,在攻擊165次掌握攻擊方法后,選擇于次日9時許采用多個關聯賬號實施快速攻擊。盡管該款游戲也采用了較為穩妥的兩次延遲交易的信息作為隨機數的組成部分,但是黑客仍然巧妙地繞過了這些限制,成功地實施了攻擊。黑客攻擊原理及開獎過程:EOS.WIN主要是由猜數字和21點兩個游戲組成,猜數字游戲玩法,用戶可以任意選取一個數字,系統會根據用戶所選大小給出相應賠率,然后系統會隨機給出一個數字,如果結果和用戶的大小選擇匹配則視為中獎,獲得金額為投入金額乘以賠率。該游戲的開獎過程為:游戲合約收到玩家的交易請求,延遲1.5秒后執行開獎方法,并在開獎方法中使用開獎序號參與隨機數生成,同時通過內聯調用方式將開獎結果信息通知給玩家,再將開獎序號加1并保存。開獎流程如下圖所示:
Coinbase已開始BTC、BCH、LTC、DASH和ZEC的發送和接收的定期維護:金色財經報道,Coinbase宣布,對BTC、BCH、LTC、DASH 和 ZEC 的發送和接收的定期維護已經開始。Coinbase card的消費將暫時不可用,估計需要1.5小時完成。[2023/4/18 14:11:15]
PeckShield安全人員分析發現,該合約的隨機數是通過get_random函數獲得,影響該隨機數生成的因素有:txid為交易哈希ID,tapos_block_num成交塊高度,tapos_block_prefix區塊ID前綴,bet_id全局開獎序號等。為了進一步深入了解,先得科普幾個背景知識:1、延遲交易與tapos_block_prefix:常見的隨機數生成方法中,大多使用tapos_block_num和tapos_block_prefix作為重要的組成部分,在交易中指定未來某個區塊的信息,來保證不可預測性。如果合約中使用了延遲交易的方式,也就是說在交易時指定了延遲的間隔,看似是使用未來信息,其實在發出這個交易時,系統就已經指定使用當前同步到的最新塊信息,進而tapos_block_num和tapos_block_prefix也是確定的。2、交易狀態信息回滾:在EOS的交易中,如果一個交易中的某個動作執行異常,會導致整個交易狀態的回滾。例如在自己的帳號中部署合約,在每次收到轉賬通知時拋異常,可以導致整個轉賬過程失敗,所有的狀態信息,包括余額等都保持原樣。3、計算交易哈希ID:一個交易中可以包含多個action,如果所有action參數信息都確定,那么再結合前面提到的tapos_block_prefix信息,就能自己計算出交易哈希ID。簡而言之,攻擊者利用了開獎序號參與隨機數生成和內聯調用失敗可導致狀態信息回滾的特性,在同一時間控制多個合約帳號同時發送交易請求,來盡量保證最后請求的帳號能夠獲得期望的開獎序號參與生成隨機數,以贏得獎勵。以EOS.WIN為例,攻擊者先是用5個賬號佯攻實施小金額投注,在掌握更高概率后,用最后1個金額最大的賬號主攻投注,從而以更高概率斬獲獎金。具體攻擊過程如下:一、攻擊者部署了6個攻擊合約,調用攻擊方法時,在攻擊合約中同時讓這6個帳號發送交易請求,這樣這些請求將會在同一個塊中開獎,由于過程一致,開獎交易中的tapos_block_num和tapos_block_prefix是一樣的,只有bet_id可能不同。二、攻擊者的前5個攻擊合約,在收到開獎通知時,能夠獲取到當前的bet_id,并判斷此id能否讓最后的帳號中獎。1)如果計算得知最后的帳號不能中獎,則該帳號的開獎通知正常執行,使得后面的帳號使用新的開獎序號來計算隨機數;2)如果計算得知最后的帳號能中獎,則使該帳號的開獎通知失敗,那么這個開獎序號被保留下來,直到最后的帳號中獎;
安全團隊:BNBChain上加密項目ORT被利用,黑客獲利約7萬美元:金色財經報道,據區塊鏈安全審計公司Beosin監測顯示,BNBChain上的加密項目ORT被利用,黑客獲利約7萬美元。
其中黑客首先調用INVEST函數,這個函數會調用_Check_reward函數來計算用戶的獎勵,但是黑客的duration變量為0,所以會直接返回total_percent變量作為reward參數,然后黑客調用withdraw And Claim函數提取獎勵,獲取total_percent數量的ORT代幣,重復上述步驟獲利。[2023/1/17 11:16:00]
獲獎概率:從上述的開獎和攻擊過程可知,每增加一個佯攻的帳號,就多了一次提前計算最后主攻帳號能否獲獎的機會。按猜數選擇20來算賠率為5倍,6個帳號會提高中獎概率至大約74%,雖然仍無法保證每次攻擊必中獎,但攻擊者10次攻擊能中獎6次,已經是超高且擾亂正常游戲的秩序的獲獎概率。安全建議:在諸如此類EOS.Win的游戲中隨機數受到攻擊者可控制的變量即游戲開獎序號的影響,因此PeckShield在此建議開發者,在DApp的隨機數生成上,需要去除攻擊者可控制的變量如游戲開獎序號等影響,同時避免開獎動作和通知動作在同一個交易中,從而避免交易狀態的回滾,進而阻止來自黑客的攻擊。
EOS網絡基金會:EOS Mandel v3.1版本升級預計將于9月21日激活:8月10日消息,EOS網絡基金會在其官網發布關于Mandel v3.1版本的功能介紹,Mandel v3.1版本包括用于改進基于EOSIO的區塊鏈功能和用戶體驗的工具和選項,如升級包括新的交易生命周期工具、升級加密原語和加密庫以及用于節點執行的Docker實用程序 (DUNE),新版本還將刪除當前未使用的功能。
EOS網絡基金會還表示,Mandel v3.1版本的升級預計將于9月21日激活,所有運行節點的用戶必須在9月21日前完成節點升級,才能與網絡保持同步。
此前消息,今年6月份,EOS Mandel v3.1-rc1版本發布,為首版社區主導版本。[2022/8/10 12:15:10]
三箭資本曾是TPS Capital違約貸款的擔保人 Zhu Su為后者股東:金色財經報道,加密交易公司TPS Capital聲稱它是獨立于Three Arrows的,但三箭公司清算人準備的法庭文件顯示,二者之間有緊密的聯系。據悉,Zhu Su 持有TPS英屬維爾京群島實體超過40%的股份。
根據法庭文件中發現的一封催款信,TPS Capital在4月底從Arrakis Capital獲得了2000萬美元的貸款,并在6月中旬違約,因為TPS無法履行對其交易賬戶的保證金催繳,無法貢獻額外的資本,也無法開始償還貸款。在塞舌爾注冊的加密貨幣基金Mirana Corp.為6月初的一筆貸款發出的要求信中,也發現了類似的結構,將Three Arrows列為TPS Capital貸款的擔保人。(coindesk)[2022/7/19 2:23:43]
突破安全性、性能、去中心化“不可能三角”是每個公鏈都在追求的目標。POW機制在低效CPU的前提假設下,保證了安全性和去中心化,卻幾乎忽略了高性能.
1900/1/1 0:00:00編者按:本文來自一本區塊鏈,,作者:棘輪比薩,Odaily星球日報經授權轉載。在BCH社區,一場至今仍未停止的直播視頻,引起了大量粉絲的關注.
1900/1/1 0:00:00加密資產以拋物線的增長和24×7不間斷的交易周期,吸引了大量的投資機構進場。2017年一年,已經誕生了逾100家加密貨幣基金,即便是在持續的熊市中,以Crypto為主題的對沖基金、投資機構也快速.
1900/1/1 0:00:00富達投資正在剝離一家獨立的公司,專門為機構投資人提供加密貨幣相關服務。根據外媒Forbes報道,這家剝離出來的獨立公司名為富達數字資產,將專門致力于為機構投資人提供加密貨幣.
1900/1/1 0:00:00BTC數據日報*分析師觀點*昨日BTC新增地址較前日相比增加18.62%,活躍地址增加15%,為近8日最高;交易總量高達200萬BTC,與昨日相比增加98%.
1900/1/1 0:00:00如果以后騎共享電動單車,要用比特幣來支付,會是一種什么感覺?據Bitcoinist報道,一名德國黑客開發了一輛可接受比特幣閃電網絡支付的電動自行車.
1900/1/1 0:00:00