世界上有一群人,互联网对于他们来说就是提款机。
是的,过去是,现在更是,因为电子货币的出现,他们提款的速度变得更疯狂。
在2017年,我们的蜜罐监测到一起针对以太坊的全球大规模攻击事件,我们将其命名为以太坊“偷渡”漏洞。通过该漏洞,黑客可以在没有服务器权限、没有keystore密码权限的情况下,转走钱包中的所有余额。
而如此严重的漏洞,1年前就在reddit.com被曝光有黑客在利用,并且最早可追溯到2016年的2月14号就有黑客通过此漏洞窃取到比特币,近期也有中国的慢雾安全团队揭露了这种攻击手法:查看原文链接
在长达2年的时间里,并没有多少用户关注到,以太坊也没有进行针对性的防护措施,直到今日,以太坊的最新代码中依然没有能够抵御这种攻击。
以太坊桥TVL为55.8亿美元,30天内涨幅达13%:金色财经报道,Dune Analytics数据显示,以太坊桥当前TVL达到55.8美元,30天内涨幅达13%。其中锁仓量最高的5个桥分别是Polygon Bridges(30.55亿美元)、Arbitrum Bridges(12.18亿美元)、Optimism Bridges(9.12亿美元)、Near Raibow(2.68亿美元)、Fantom Anyswap Bridge(2.05亿美元)。[2023/1/25 11:29:37]
因此我们决定将我们所掌握的详细数据公布给所有人,希望能促使以太坊的开发者承认并修复该漏洞。
漏洞成因
以太坊目前最流行的节点程序都提供了RPCAPI,用于对接矿池、钱包等其他第三方程序。
以太坊主网第十二次影子分叉预计8月31日进行:8月25日消息,以太坊主网第十二次影子分叉配置已发布,终端总难度(TTD)预计将于北京时间8月31日8:00左右到达,届时将进行以太坊主网的第十二次影子分叉。[2022/8/25 12:47:24]
默认情况下,节点的RPC服务是无需密码就可以进行接口调用,官方实现的RPCAPI也并未提供设置RPC连接密码的功能,因此,一旦将RPC端口暴露在互联网,将会非常危险。
而我们所捕获的以太坊“偷渡”漏洞,正是利用了以太坊默认对RPC不做鉴权的设计。
被攻击的用户,需要具备以下条件:
1、节点的RPC端口对外开放2、节点的RPC端口可直接调用API,未做额外的鉴权保护3、节点的区块高度已经同步到网络的最新高度,因为需要在该节点进行转账,如果未达到最高度,无法进行转账
以太坊钱包MetaMask月活跃用户达到2100万:金色财经报道,ConsenSys今天宣布,其以太坊钱包MetaMask现在每月有2100万人使用。此前在4月份,当DeFi活动激增且NFT狂热全面爆发时,MetaMask有500万月活跃用户,在七个月内增长了420%。MetaMask运营主管Jacob Cantele表示,最近的大部分增长都是由垂直游戏的增长推动的。[2021/11/18 6:57:26]
当用户对自己的钱包进行了解锁,在解锁超时期间,无需再输入密码,便可调用RPCAPI的eth_sendTransaction进行转账操作。
漏洞的关键组成,由未鉴权的RPCAPI服务及解锁账户后有一定的免密码时间相结合,以下是解锁账户的unlockAccount函数:
代码路径:go-ethereum/internal/jsre/deps/api.go
以太坊核心开发者会议进展:伦敦升级仍然会实施EIP-1559,辅助EIP仍在决策中:以太坊核心开发者于3月19日召开会议,讨论了与伦敦升级相关的EIP。以太坊牧猫人项目管理人员、以太坊生态系统贡献者Edson Ayllon更新会议讨论结果表示,7月份的伦敦升级仍然会实施EIP-1559,辅助EIP仍在决策中。[2021/3/21 19:04:47]
通过函数的实现代码可见,解锁账户的api允许传入超时时间,默认超时为300秒,
真正进行解锁的函数TimedUnlock实现如下:
代码路径:go-ethereum/accounts/keystore/keystore.go
当传入的超时大于0时,会发起一个协程进行超时处理,如果传入的超时时间为0,则是永久不会超时,账户一直处于解锁状态,直到节点进程退出。
动态 | 以太坊未确认交易64427笔:据Etherscan.io数据显示,以太坊未确认交易64427笔。当前挖矿难度2084.24 TH,交易处理能力5.2 TPS。截至目前以太坊全球均价为176.28美元,最近24小时涨幅为1.17%。[2020/1/30]
攻击手法揭秘
1.寻找对外开放以太坊RPC端口的服务器,确认节点已经达到以太坊网络的最高区块高度
黑客通过全球的端口服务扫描,发现RPC服务为以太坊的RPC接口时,调用eth_getBlockByNumber(‘last’,false),获取最新的区块高度。
但是由于有些以太节点是以太坊的分叉币,高度与以太坊的不一样,因此黑客即使发现节点高度与以太坊的高度不一样,也不会放弃攻击。
2.调用eth_accounts,获取该节点上的所有账户。
eth_accounts的请求将返回一个账户地址列表:
3.调用eth_getBalance,查询地址余额。
这个过程黑客可在自己的服务器完成以太坊的余额查询,因为以太坊的区块链账本数据库是随意公开获取的。
有部分黑客没有搭建以太坊的全节点,没有自行查询余额,因此也会在被攻击服务器进行eth_getBalance操作。
4.持续调用转账操作,直到刚好用户用密码解锁了钱包,完成非法转账操作的“偷渡”
黑客会构造eth_sendTransaction的转账操作,并填写余额、固定的手续费:
用户使用钱包,输入密码解锁了钱包,此时钱包余额会立即被转走。
快速漏洞测试
安装python的web3库,然后连接RPC端口,发起请求,如果获取到返回结果,便可能存在该漏洞。
参考:http://web3py.readthedocs.io/en/stable/quickstart....
fromweb3importWeb3,HTTPProvider,IPCProvider
web3=Web3(HTTPProvider(‘http://ip:port’))
web3.eth.blockNumber
黑客解密及IOCs情报
黑客钱包
目前我们掌握了3个黑客的钱包收款地址,未转走的账户余额为2220万美金:
https://etherscan.io/address/0x957cD4Ff9b3894FC78b...,余额为38,076ETH,最早进账为2016-2-14,最新进账为2018-3-21
https://etherscan.io/address/0x96a5296eb1d8f8098d3...,余额为321ETH,最早进账为2016-8-10,最新进账为2017-11-28。
https://etherscan.io/address/0xdc3431d42c0bf108b44...,余额为330ETH,最早进账为2018-2-06,最新进账为2018-3-20。
黑客攻击源IP
146.0.249.87162.251.61.133190.2.133.11485.14.240.84
目前大部分的黑客使用https://github.com/regcostajr/go-web3进行频繁API请求,如果有看到大量user-agent为“Go-http-client/1.1”的POST请求时,请记录下请求内容,确认是否为恶意行为。
紧急响应及修复建议
1,、关闭对外暴露的RPC端口,如果必须暴露在互联网,请使用鉴权:https://tokenmarket.net/blog/protecting-ethereum-j...2、借助防火墙等网络防护软件,封堵黑客攻击源IP3、检查RPC日志、web接口日志,是否有异常大量的频繁请求,检查请求内容是否为eth_sendTransaction4、等待以太坊更新最新代码,使用修复了该漏洞的节点程序
从王思聪带头“撒币”开始,答题赢现金成了大家茶余饭后的娱乐活动。不过你发现了吗?其中有些题对大家一点都不友好.
1900/1/1 0:00:00文|AI财经社李玲 编|杨舒芳 币圈一日,人间一年。 不久前用暴跌告别2017年的虚拟数字币,又在新年伊始迎来了新一轮价格起伏.
1900/1/1 0:00:002018区块链大爆发,最近又出了一款区块链游戏——哈希世界。哈希世界号称是全球第一款具有虚拟经济属性的区块链游戏,《哈希世界》已经在新加坡首发.
1900/1/1 0:00:00龙哥在制作大阪烧 正在小店中工作的“龙哥”无酒能消夜,随僧早闭门。在世界各国的饮食文化,夜食文化有着浓墨重彩的一笔,日本有抚慰身心的“深夜食堂”,中国有吵嚷笑闹的夜市.
1900/1/1 0:00:00如今直播行业蒸蒸日上,说起国内的几个最大的直播平台,无非是斗鱼,熊猫,以及虎牙,这三大直播平台几乎凝聚了网络上的大部分观众,而虎牙以YY直播作为主体,在近几年的发展迅猛.
1900/1/1 0:00:00这几年互联网金融火热,但是不可否认的是风控是风控是互联网金融的核心,增强风险抵御能力,并提升自身盈利能力是很多金融企业的目标,而这就需要金融风控人才的支撑.
1900/1/1 0:00:00