據區塊鏈安全公司PeckShield安全盾風控平臺DAppShield監測消息,4月10日23點02分,黑客向波場競猜類游戲TronWow發起攻擊1,203次,共計獲利2,167,377個TRX。PeckShield安全人員當即展開分析發現,黑客每投注20TRX,即可獲得1,940個TRX作為回報,回報率高達97倍。最終,通過此次攻擊,黑客共計投注23,004個TRX,獲利2,167,377個TRX。
此后,PeckShield安全人員進一步深入分析發現,TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入,從而實現穩贏的游戲結果。
原文標題:《TronWow遭攻擊詳解:黑客能穩贏且回報率高達97倍》
攻擊細節:
TronWow是一個典型的dice類游戲。玩家通過選定下注數字和押大押小來進行一輪游戲。
波場上的USDT超過以太坊上的USDT:據beincrypto消息,波場(Tron)支持的USDT最近超過了其本地ERC-20代幣的供應。波場(Tron)上的USDT達到260億美元,而以太坊USDT目前僅占244億美元。 文章分析,是由以太坊區塊鏈上的交易費用較高導致。[2021/5/2 21:17:19]
如下圖所示,當用戶在TronWow游戲頁面中參與游戲,無論選擇Under模式或Over模式,都被限制了下注數字的范圍和勝率。其中
Under模式可下注數字為,Over模式可下注數字為,游戲隨機生成數字范圍為,Under和Over兩種模式的勝率均為,獎勵倍數為。
PeckShield安全人員在深入逆向分析TronWow合約時發現,TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入。換而言之,一旦用戶避開游戲頁面,直接調用游戲合約的下注函數,即可設法繞過合約中的下注范圍檢查條件,實現100%勝率以及最高回報倍數。
波場TRON賬戶總數突破2600萬:3月24日,根據TRONSCAN波場區塊鏈瀏覽器最新數據顯示,波場TRON賬戶總數達到26,014,118,突破2600萬。波場TRON各項數據穩中前進,波場生態逐漸強大的同時,也將迎來更多交易量。[2021/3/24 19:13:28]
下面以正常下注交易和惡意下注交易對該合約漏洞進行說明。
在TronWow合約代碼中,函數placeBet(uint24_betMask,uint256_commit,bytes32_r,bytes32_s)為下注函數,參數uint24_betMask為玩家的下注信息。
其中正常下注交易調用placeBet函數時輸入如下:
這是一個選擇了Under模式且下注數字為95的正常交易,換而言之,當游戲生成的隨機數小于等于95時玩家獲勝。
孫宇晨回應:未將任何TRX出售給任何美國人,波場沒有風險:1月5日,針對加密投資機構Cinneamhain Ventures合伙人Adam Cochran猜測波場可能正在被美國監管機構調查一事,波場創始人孫宇晨在社群內回應:波場沒有風險,因為波場是基于新加坡的基金會,我們不在美國本土境內,波場ICO時也沒有將任何TRX出售給任何美國人,波場經過國際知名律所評估為非證券,并出具相應法律意見書。
此外,他還表示波場登陸美國境內交易平臺是經過國際大所評估,出具法律意見之后,才登陸美國合規法律的交易平臺,同時并未將TRX直接或間接出售給任何美國公民。[2021/1/5 16:27:49]
在此交易中,參數_betMask的值24321轉換成十六進制為0x005F01,我們將其分拆為三個字節,分別如下:
動態 | 波場TRON網絡即將進行零知識證明匿名交易公測:據官方最新消息,波場TRON網絡即將進行零知識證明匿名交易公測,現在誠邀社區參與MPC過程,參與者越多,匿名交易越安全。通過參與MPC,用戶可以將貢獻永久的保存在TRON網絡中。參考見原文鏈接。[2019/12/19]
其中:
0x00為十進制0;0x5F為十進制95;0x01為十進制1.其中第一部分0x00表示若當該輪游戲產生的隨機數計算結果處于之間,則玩家獲勝;相反,前兩位不為0x00時表示若該輪游戲產生的隨機數計算結果處于之外,則玩家獲勝。
在逆向過程中,我們將下注函數的部分匯編指令還原成偽代碼,如下圖所示:
閱讀上述下注函數偽代碼可以發現,合約只對玩家下注信息中的勝率百分數進行了檢查,要求其小于等于95,卻未對下注數字做數值限制。故玩家可通過構造下注數字來繞過該檢查。
下圖為攻擊者發起的諸多攻擊交易之一:
其中_betMask參數被構造為130971,十六進制為0x01FF9B。其中前兩位0x01表示若該輪游戲產生的隨機數計算結果處于之外,則玩家獲勝。而0x9B、0xFF對應的十進制分別為155、255,則根據合約撰寫的勝率百分比計算規則,winRate=100-(0xFF-0x9B)1,即等于1,從而成功繞過下注范圍檢查函數,并將本次交易的獎勵倍數設置為97。需要特別強調的是,在頁面下注中,獎勵倍數最高僅為48.5倍。
接著,我們將開獎函數settleBet(uint256_reveal,bytes32_txHash)的判斷游戲輸贏部分匯編指令還原成偽代碼:
其中rollResult為本輪游戲的隨機數計算結果,取值范圍為。而在攻擊者設置的惡意參數中,rollResult必然處于區間之外,滿足贏得本輪游戲的條件,從而確保了攻擊者游戲結果穩贏。
總結:
對于TronWow合約被攻擊事件,PeckShield安全人員分析發現:TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入,實現100%勝率。需要注意的是,該漏洞已在TronWow上線的新版本合約中被修復,游戲方增添了對下注范圍的約束檢查。
在此,PeckShield安全人員提醒廣大項目方及交易所應當重視區塊鏈世界中的任何安全問題,確保項目方及用戶的資產安全可靠。安全無小事,采取不公布源代碼來抵御黑客攻擊的行為,在黑客面前形同虛設。DApp開發者應杜絕僥幸心理,在合約上線前做好必要的安全措施和已知攻擊特征檢查,必要時可聯系第三方安全公司進行漏洞排查,避免造成不必要的數字資產損失。
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
PeckShield
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3627185.html
波場游戲鏈游TRX
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
因高端勒索軟件感染增加,Q1加密貨幣勒索金額幾為上季度一倍
下一篇:
PeckShield深入代碼層面分析,黑客究竟如何盜走1.7億BTT?
近日,區塊鏈行業上演了一出撲朔迷離的資產安全事故。加拿大最大比特幣交易所QuadrigaCX創始人GeraldCotten去世,QuadrigaCX欠下客戶2億美元,其中包括約1.47億美元加密.
1900/1/1 0:00:00比特幣安全專家AndreasAntonopoulos解釋了BTC錢包及其與多個地址的關系。許多愛好者聲稱,有一種更簡單的方式來連接錢包地址和交易,將為一勞永逸地解決“誰是中本聰”的爭論提供一個明.
1900/1/1 0:00:00最近的市場行情可謂是很火爆,連續180天的BToken的搶購,天天秒光,每天2.5%的價格漲幅,“撿錢”也不過如此.
1900/1/1 0:00:00連日來,行業內最為人們關注的熱點事件,無疑是港股上市公司前進控股旗下子公司OKLink將推出USDK合規穩定幣業務.
1900/1/1 0:00:00白話區塊鏈 從入門到精通,看我就夠了!“教主,我有點方……”戰士看上去有些魂不守舍“你咋了?最近漲勢不是挺好的么?”我感覺莫名其妙“我看了看過去幾年的CoinmarketCap前20排名.
1900/1/1 0:00:00前言:加密世界不僅是構建業務,也不僅是經濟體系,它構建的是一個全球性的社區。這意味著公司的治理模式在加密世界不再適用.
1900/1/1 0:00:00