世界上有一群人,互联网对于他们来说就是提款机。
是的,过去是,现在更是,因为电子货币的出现,他们提款的速度变得更疯狂。
在2017年,我们的蜜罐监测到一起针对以太坊的全球大规模攻击事件,我们将其命名为以太坊“偷渡”漏洞。
通过该漏洞,黑客可以在没有服务器权限、没有keystore密码权限的情况下,转走钱包中的所有余额。
而如此严重的漏洞,1年前就在reddit.com被曝光有黑客在利用,并且最早可追溯到2016年的2月14号就有黑客通过此漏洞窃取到比特币:
近期也有中国的慢雾安全团队揭露了这种攻击手法:
在长达2年的时间里,并没有多少用户关注到,以太坊也没有进行针对性的防护措施,直到今日,以太坊的最新代码中依然没有能够抵御这种攻击。
因此我们决定将我们所掌握的详细数据公布给所有人,希望能促使以太坊的开发者承认并修复该漏洞。
漏洞成因
以太坊目前最流行的节点程序都提供了RPCAPI,用于对接矿池、钱包等其他第三方程序。
Aavegotchi关闭GHST联合曲线的提案投票现已开启:3月8日消息,Aave 生态 NFT 项目 Aavegotchi 发起的关闭协议 Token GHST 联合曲线的提案投票现已开启,一旦投票人数达到法定的 8%,联合曲线将关闭。
此前报道,2 月 28 日,Aave 生态 NFT 项目 Aavegotchi 发起的关闭协议 Token GHST 联合曲线的提案已获投票通过。提案认为 AavegotchiDAO 经过两年的发展已经具备足够的成熟度和流动性来满足项目发展,因此提议关闭 GHST 联合曲线,将 GHST 与 DAI 脱钩,固定其供应,并使 GHST 成为自由流通的 Token。[2023/3/8 12:49:04]
默认情况下,节点的RPC服务是无需密码就可以进行接口调用,官方实现的RPCAPI也并未提供设置RPC连接密码的功能,因此,一旦将RPC端口暴露在互联网,将会非常危险。
而我们所捕获的以太坊“偷渡”漏洞,正是利用了以太坊默认对RPC不做鉴权的设计。
被攻击的用户,需要具备以下条件:
卡牌游戏开发商Splinterlands完成500万美元预售轮融资:9月26日消息,卡牌游戏开发商Splinterlands宣布完成500万美元预售轮融资,目前50万份Riftwatchers版本卡包已全部售罄。Splinterlands是一款基于Hive链和BSC链上的卡牌收集游戏,曾用游戏名“Steemmonsters”,之后加入NFT、土地拍卖等元素,改名为Splintershards。(BSC News)[2022/9/26 22:29:56]
节点的RPC端口对外开放节点的RPC端口可直接调用API,未做额外的鉴权保护节点的区块高度已经同步到网络的最新高度,因为需要在该节点进行转账,如果未达到最高度,无法进行转账当用户对自己的钱包进行了解锁,在解锁超时期间,无需再输入密码,便可调用RPCAPI的eth_sendTransaction进行转账操作。
漏洞的关键组成,由未鉴权的RPCAPI服务及解锁账户后有一定的免密码时间相结合,以下是解锁账户的unlockAccount函数:
代码路径:go-ethereum/internal/jsre/deps/api.go
DeFi平台Indefibank正在开发基于以太坊的代币化加密卢布,预计10月推出:9月18日消息,DeFi平台Indefibank的首席执行官Sergey Mendeleev在Blockchain Life 2022会议上宣布,正在开发基于以太坊的代币化加密卢布,将与俄罗斯法定货币挂钩,用户可以通过在智能合约上用稳定币或加密货币抵押来独立发行加密卢布,也可以从授权的交易所购买。代币的开发人员已经准备好MVP ,最终产品预计将在10月发布。如果货币当局反对使用卢布一词,该公司将会更改加密货币的名称。[2022/9/18 7:04:19]
通过函数的实现代码可见,解锁账户的api允许传入超时时间,默认超时为300秒,
真正进行解锁的函数TimedUnlock实现如下:
代码路径:go-ethereum/accounts/keystore/keystore.go
当传入的超时大于0时,会发起一个协程进行超时处理,如果传入的超时时间为0,则是永久不会超时,账户一直处于解锁状态,直到节点进程退出。
彭博社高级商品策略师:以太坊可能与股票有更高的相关性:金色财经报道,据彭博社高级商品策略师Mike McGlone表示,彭博社分析师Mike McGlone称比特币(BTC)是一张“WildCard”,一旦传统股票最终触底,它的表现就“成熟”了。McGlone解释说,比特币是一张“WildCard”,在股票下跌时表现更成熟,但过渡到看起来更像黄金和债券。联邦基金指标转向紧缩通常是时间问题,一旦发生,比特币将成为主要受益者。
McGlone补充说,虽然比特币将遵循与政府债券和黄金类似的趋势,但以太坊“可能与股票有更高的相关性”。[2022/9/8 13:16:53]
详细的用法参考官方文档:https://github.com/ethereum/go-ethereum/wiki/Management-APIs#personal_unlockaccount
攻击手法揭秘
1.寻找对外开放以太坊RPC端口的服务器,确认节点已经达到以太坊网络的最高区块高度
黑客通过全球的端口服务扫描,发现RPC服务为以太坊的RPC接口时,调用eth_getBlockByNumber(‘last’,false),获取最新的区块高度。
数据:已有近三分之一用户完成OP空投申领:6月1日消息,据Dune的数据显示,截止发稿,已有80,285位用户完成OP的空投申领,占所有具备申领资格用户(248,699)的32.28%。[2022/6/1 3:55:20]
但是由于有些以太节点是以太坊的分叉币,高度与以太坊的不一样,因此黑客即使发现节点高度与以太坊的高度不一样,也不会放弃攻击。
2.调用eth_accounts,获取该节点上的所有账户。
eth_accounts的请求将返回一个账户地址列表:
3.调用eth_getBalance,查询地址余额。
这个过程黑客可在自己的服务器完成以太坊的余额查询,因为以太坊的区块链账本数据库是随意公开获取的。
有部分黑客没有搭建以太坊的全节点,没有自行查询余额,因此也会在被攻击服务器进行eth_getBalance操作。
4.持续调用转账操作,直到刚好用户用密码解锁了钱包,完成非法转账操作的“偷渡”
黑客会构造eth_sendTransaction的转账操作,并填写余额、固定的手续费:
{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}
其中的value的单位是以太的最小单位:wei,计算为以太的话需要除10的18次方:
0x112345fc21234500019758522752314920960L19758522752314920960L/100000000000000000019L
黑客会持续发转账操作,并定期监控余额变化,更新转账的金额,直到用户使用钱包,输入密码解锁了钱包,此时钱包余额会立即被转走。
快速漏洞测试
安装python的web3库,然后连接RPC端口,发起请求,如果获取到返回结果,便可能存在该漏洞。
参考:http://web3py.readthedocs.io/en/stable/quickstart.html
fromweb3importWeb3,HTTPProvider,IPCProviderweb3=Web3(HTTPProvider(‘http://ip:port’))printweb3.eth.blockNumber
黑客解密及IOCs情报
黑客钱包
目前我们掌握了3个黑客的钱包收款地址,未转走的账户余额为2220万美金:
https://etherscan.io/address/0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464,余额为38,076ETH,最早进账为2016-2-14,最新进账为2018-3-21
https://etherscan.io/address/0x96a5296eb1d8f8098d35f300659c95f7d6362d15,余额为321ETH,最早进账为2016-8-10,最新进账为2017-11-28。
https://etherscan.io/address/0xdc3431d42c0bf108b44cb48bfbd2cd4d392c32d6,余额为330ETH,最早进账为2018-2-06,最新进账为2018-3-20。
黑客攻击源IP
146.0.249.87162.251.61.133190.2.133.11485.14.240.84
目前大部分的黑客使用https://github.com/regcostajr/go-web3进行频繁API请求,如果有看到大量user-agent为“Go-http-client/1.1”的POST请求时,请记录下请求内容,确认是否为恶意行为。
紧急响应及修复建议
关闭对外暴露的RPC端口,如果必须暴露在互联网,请使用鉴权:https://tokenmarket.net/blog/protecting-ethereum-json-rpc-api-with-password/借助防火墙等网络防护软件,封堵黑客攻击源IP检查RPC日志、web接口日志,是否有异常大量的频繁请求,检查请求内容是否为eth_sendTransaction等待以太坊更新最新代码,使用修复了该漏洞的节点程序文章来源:BLS区块链安全实验室
来源链接:www.gongxiangcj.com
本文来源于非小号媒体平台:
共享财经
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3626768.html
以太坊ETH漏洞风险安全
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
上一篇:
美国国家安全局被曝追踪大量比特币用户
在币圈,所有人都生活在CoinMarketCap这类代币排名网站的巨大影响之下。截至目前,CoinMarketCap网站的独立访问量已经超过了6000万,它在Alexa上的全球排名占第340名,远高于华尔街日报的581名;另外根据域名.
1900/1/1 0:00:00“不算太糟。” 一个以太坊用户这样描述Parity公司最近为挽回损失所作出的努力,该公司曾因其推出的钱包代码出现漏洞被黑而导致了价值2.64亿美元的以太坊被冻结.
1900/1/1 0:00:00是什么刺激了比特币的这轮回升?MarketWatch的专栏作家AaronHankin曾给出了四种可能的解释。AaronHankin称,首先是从技术角度来看,比特币已经突破了一些重要的技术水平,出现了上行势头.
1900/1/1 0:00:00在过去的两个月,几种加密货币不幸沦为了所谓的51%攻击的受害者,这恰恰表明了这个事实:并非所有区块链网络都像它们声称的那么安全、「牢不可破」.
1900/1/1 0:00:00AlphaWallet正在创造一个可以连接虚拟世界和真实世界的网关,意味着利用区块链技术提供真实世界内的生活服务有了强有力的基础技术平台,基于区块链而展开的种种想象成为了可能.
1900/1/1 0:00:00尊敬的BihuEx用户:币虎全球交易所将于新加坡时间2019年5月24日上线IMN/IM 上线时间: 开放充值时间:2019年5月24日12:00PM开放交易时间:2019年5月24日15:00PMHOFA Gallery融资475万.
1900/1/1 0:00:00