宇宙链 宇宙链
Ctrl+D收藏宇宙链
首页 > 聚币 > 正文

竞猜类游戏Fastwin遭黑客攻击背后:Block.one官方悄然做了重大更新

作者:

时间:1900/1/1 0:00:00

(图片来源于网络)12月05日,新上线的又一款EOS竞猜类游戏Fastwin遭到黑客攻击,区块链安全公司PeckShield态势感知平台捕捉到了该攻击行为并率先进行了安全播报披露。数据显示,当天凌晨03:18—04:15之间,黑客(ha4tsojigyge)向Fastwin游戏合约(fastwindice3)发起124次攻击,共计获利1,929.17个EOS。PeckShield安全人员分析发现,该攻击行为是黑客利用Fastwin的合约在校验合约调用方时存在的漏洞,导致“内联反射(inlineReflex)”攻击成功。据PeckShield此前发布的《浅析DApp生态安全》的报告显示,截止11月底,已经发生了超27起EOSDApp安全事件,主要集中在假EOS攻击、随机数问题等攻击方式,且在不断升级演变。而这次看似较小的攻击事件背后却暴露出了一个较以往危害性可能更大的新型漏洞:EOSIO官方系统对调用合约自身函数存在不校验权限的问题。

动态 | 竞猜类游戏playgames遭受攻击:据降维安全实验室智子区块链监控系统监测到,知名竞猜类游戏playgames被恶意用户niyoubudou33持续攻击,截至发稿时已被攻击295次,获利2158个EOS,目前攻击还未停止。降维安全实验室在此提醒广大开发者应高度警惕,及时做好安全布控及攻击测试,排查潜在攻击的风险。[2019/1/16]

(图一:PeckShield与Block.one邮件沟通)PeckShield认为这是一个非常严重的漏洞,并第一时间通知了Block.one团队。Block.one官方团队接受了该漏洞提议,并告知我们有其他研究团队也事先独立汇报了该漏洞,最终于周四(12月13日)更新了紧急补丁以补救防御,同时次日新发布1.5.1和1.4.5两个版本,完成了该漏洞修复,避免了更多攻击事件的发生及可能造成的资产损失。“内联反射(inlineReflex)”攻击原理正常的转账流程如图所示:玩家通过调用系统合约(eosio.token),将EOS转账给游戏合约,触发游戏合约的分发逻辑(apply),进而调用相关函数实现开奖。

动态 | 12月共发生20起竞猜类游戏遭攻击事件 总损失超600万元:据 PeckShield 态势感知平台数据显示,过去一个月,EOS公链共计发生20起竞猜类游戏遭黑客攻击事件,开发者共计损失348,204个EOS,以当前价格18元估算总价值超600万元。PeckShield安全人员分析数据发现:1、攻击事件损失超过1万个EOS的有7起,大部分攻击损失均在1,000—10,000个EOS之间;2、安全事件开始影响到包含BetDice、ToBet在内的头部竞猜类游戏,其中BetDice一次损失195,531个EOS,较为惨重;3、除个别项目因私钥泄露和假转账通知等造成的漏洞,黑客主要攻击方式为交易回滚攻击,大部分安全事件和随机数问题有关;4、过去半年,12月份受攻击次数最多,损失额度亦最大环比11月份增长6倍。[2019/1/2]

而此次的攻击者(ha4tsojigyge),在自己帐号部署的合约中包含了与游戏合约相同的操作函数,在转账完成后,自行开奖获得奖金。如图所示:

动态 | 今晨多款EOS竞猜类游戏遭黑客交易回滚攻击:据 PeckShield 态势感知平台12月12日数据显示:今晨05:57-08:27之间,黑客(helookitiqas)向EOS竞猜类游戏钓鱼高手(kittyfishing)发起攻击,在两个多小时内,共计发起91次攻击,总计获利558.85个EOS。该黑客账户(helookitiqas)在攻击得手后,将大部分所得资金转向币安交易所账号(binancecleos)。

PeckShield 安全人员分析发现,黑客是采用交易回滚攻击手段对游戏合约实施攻击。此外,另有两款竞猜类游戏也于今晨遭到了数十次同类型的攻击,损失数百个EOS,目前还有一款游戏合约尚未修复仍面临再次被攻击的风险。PeckShield 安全人员在此提醒:近日,交易回滚攻击形态仍在频繁出现,对EOS DApp游戏生态造成了严重的威胁,希望广大游戏开发者持续保持警惕。[2018/12/12]

从图中可以看出,攻击者在自身合约的函数(pushck)中,内联调用了与游戏合约开奖同名的函数(check),再通过通知(require_recipient)的方式将信息发送到了游戏合约。此时游戏合约的分发逻辑(apply)没有过滤掉此信息,并调用了开奖函数(check)。总之,攻击者利用了EOSIO系统中对调用合约自身函数不校验权限的漏洞,进而使用游戏合约(fastwindice3)的帐号权限发起内联调用,致使绕过游戏合约在敏感函数中校验调用者权限的方法(require_auth),从而获取了游戏合约发放的奖励。修复方法从上述分析能够发现,攻击者合约的通知信息中,实际调用的合约是攻击者合约(ha4tsojigyge),而非游戏合约(fastwindice3),因此在游戏合约的分发逻辑(apply)中过滤掉此类信息即可。而且从系统定义的宏(EOSIO_ABI或者EOSIO_DISPATCH,如图四)中能够看到,分发逻辑处理了此问题。因此PeckShield在此提醒开发者在定制化自己的分发逻辑时,需要特别注意其中的调用来源。

深层次及兼容性问题需要强调的是:这个问题属于EOS公链层的较大漏洞,攻击者在内联调用中可以伪造任意帐号的权限执行,但这个修复可能会给部分开发者造成兼容性问题,如合约内联调用函数,而执行者帐号(actor)不是自己的时候,会导致整个交易(transaction)执行失败,如需解决兼容性问题请给合约赋予执行者帐号的eosio.code权限。

标签:EOSSHISHIELDELDeosreelSHIBGFSHIELD币YELD价格

聚币热门资讯
理想主义开发者的窘境:谁来帮助Grin?

Grin是一个最近在美国cryptoVC圈很火的项目,在过去的几个月,我曾不止一次听到过有多方投资人对于挖grin跃跃欲试,准备投入大量资金进行Grin的GPU挖矿、甚至是研发ASIC矿机.

1900/1/1 0:00:00
谁在控制Bitcoin Core?

比特币核心的历史 比特币核心是比特币协议开发的焦点,而非命令与控制点。倘若因为什么原因,这个焦点停止存在了,就会有一个新的焦点冒出来。比特币核心依赖的基础——技术交流平台,是因为便利而存在的,不是因为定义/项目的完整性而存在的.

1900/1/1 0:00:00
90% 的 ICO 项目投资人要求退币,暴富时代终结?

进入2018年下半年,曾在区块链世界引发巨大争议的ICO,陷入了奄奄一息的状态。比特币、以太坊由年初高点跌去80%以上,交易所新上币种破发率接近99%,中美日法德对ICO监管日益收紧……全世界都在杀死ICO.

1900/1/1 0:00:00
11月22 日 区块链数据日报「BTCÐ」

BTC数据日报*分析师观点*昨日BTC新增地址较前日减少13.54%,活跃地址减少18.28%;交易总量明显下降,较前日减少38.12%;大额转账总体减少23.95%.

1900/1/1 0:00:00
Vitalik Buterin:以太坊最初5年教会我的事

本文来自:橙皮书,作者:BrianPatrickEha,编译:orangefans,星球日报经授权转发.

1900/1/1 0:00:00
ETH星球周报(12月22日-12月28日):ETH出现溢出漏洞

一、整体概述 本周ETH在经历了大幅反弹后迅速回落,12月28日晚24点收于126.67USDT,周内微涨14.17%。本周ETH挖矿难度环比上涨7.81%,全网挖矿难度平均值为2411.71T,新增地址数环比下降21.77%.

1900/1/1 0:00:00