EOS:道高一尺魔高一丈的随机数攻击 | EOS伪随机数漏洞

针对区块链安全问题,Beosin团队每一周都将出智能合约安全漏洞解析连载,希望能帮助程序员写出更加安全牢固的合约,防患于未然。引子:“道高一尺,魔高一丈,愈进愈阻,永无止息。”——清·谭嗣同《仁学》四三前情提要

上回说到,官方标准用心良苦,编写合规不容小觑。我们用十五期内容结束了对以太坊智能合约常规漏洞、高危漏洞的分析和总结。纵观整个以太坊安全生态发展历史,有太多的教训和痛楚值得我们铭记。有相关统计,区块链产业导致财产损失的安全事件中有30%是由智能合约漏洞引起的。所以按照以太坊开发语言的使用规范,正确书写每一行合约代码,是保障合约安全的基本要求。倡导上链前的合约审计,确保项目安全启航,是我们对开发者和项目方真诚建议。本期话题

EOS游戏屡遭手,随机数漏洞屡禁不绝。除了以太坊,EOS也是目前比较流行的区块链平台。EOS同样是基于智能合约和区块链搭建而成,而在游戏和DApp领域,由于没有交易费和处理能力强等特性,EOS在技术和设计理念上占有先天的优势。但是,无独有偶,EOS智能合约的安全问题也层出不穷。本期我们就借用最近发生的EOS游戏被攻击事件展开对EOS智能合约漏洞的分析。攻击事件历史

美联邦检察官要求在SBF受审前几个月对其进行拘留:金色财经报道,据路透社消息,周三在曼哈顿联邦法院举行的听证会上,联邦检察官要求联邦法官在FTX前首席执行官 Sam Bankman-Fried(SBF)受审前几个月拘留他,检察官Danielle Sassoon认为:“没有任何一套释放条件可以确保社区的安全” 。

一周前,美国司法部指控SBF向媒体泄露前同事Caroline Ellison的私人日记,Caroline Ellison曾经营Alameda Research,并于去年承认了多项指控。据 Inner City Press报道,目前被软禁的SBF试图“恐吓”Ellison,并向《纽约时报》这篇文章的记者拨打了100个电话,其中一些通话持续了20多分钟。[2023/7/27 16:00:49]

EOSDice第一次被攻击2018年11月4日上午3:15开始EOSDice合约被账户jk2uslllkjfd攻击,攻击者盗取了2500左右EOS并充值入火币。EOSDice第二次被攻击:11月10日上午11:19开始,coinbasewa11账户再次攻击了EOSDice游戏,盗取4900EOS转入bitfinex交易所,这个账户对游戏合约进行了95次攻击,攻击过程可以检索到。随机数生成问题

预言机DIA拟将3万枚ARB用于资助在Arbitrum上运行预言机所需的Gas费:6月9日消息,预言机DIA在社区提交一份题为《Oracle Gasdrop——一项通过Oracle Gas资金支持Arbitrum生态系统发展的资助计划》的提案,旨在通过提供赠款来资助在Arbitrum上运行预言机所需的Gas费,支持Arbitrum生态系统中新的DeFi项目的开发。

DIA表示,近期在Arbitrum空投中收到7.5万枚ARB,建议将其中3万枚ARB用来支持Arbitrum开发者。任何在Arbitrum网络上运行并需要Gas费来资助DIA预言机的项目都可以提交申请,其他规定将在适当的时候具体说明。审批机制将通过DIA的Snapshot投票系统进行操作,合格的投票者包括申请项目、DIA与Arbitrum的代币持有者。获得所需票数的项目将被授予1000枚ARB,并只能用于为DIA预言机提供Gas费。

该提案称,DIA DAO 可以在 6 月 15 日前提出其他替代方案来使用空投收到的 ARB,并将于 6 月 16 日使用 Snashot 平台进行投票,6 月 21 日公布投票结果。[2023/6/9 21:26:58]

我们在第六期游戏合约漏洞提到过,截止至目前,以太坊和EOS官方均未提供随机数接口,这对游戏开发确实是一个不利的影响,比如抽奖模块的开发。为了实现类似的功能,游戏开发者需要自己编写随机数生成函数,这些函数往往利用区块信息作为参数,然后进行一系列运算,获得一个“随机数”。但是,由于使用区块信息作为参数,这将导致在同一个区块上,使用相同算法的随机数函数将会得到相同的值,攻击者可以利用这点,部署中间合约,然后不停的尝试生成随机数,当生成满意的随机数时,再利用中间合约参与游戏,影响游戏的公平性。我们把这类随机数问题统称为“伪随机数漏洞”。EOSDice伪随机数漏洞分析

Dora Factory发布第二阶段Mini Plan,包含三大路线图:3月1日消息,Dora Factory在Dora研究博客发表文章“Dora Factory第二阶段”(Dora Factory Phase-II)。文章总结了过去两年开源社区资助和治理的工作已经为长期的增长奠定基础,进而提出了三个计划,以通过更广义的数字基础设施实现永续的开源极客运动。这三个计划分别是: 去中心化风险投资基金,Public Good Staking,以及多星球数字货币结算网络(Dear Doge)。

Dora Factory在官方推特称第二阶段的三个计划为Mini Plan,并指出虽然一些计划已经获得了突破性进展,但每一个计划都有失败的可能。[2023/3/1 12:36:54]

由于EOSDice在第一次被攻击后提高了警惕,并且修改了随机数生成的算法,所以我们分两次进行分析。第一次攻击分析:由于EOSDice合约开源,我们主要看一下该合约的random函数,该合约抄袭了另一个EOS合约的random函数实现。该随机函数中使用的随机因子主要为:1.tapos_block_prefix()该交易refer区块信息2.tapos_block_num()该交易refer区块信息3.name(user账户名)4.game_id5.current_time()6.pool_ol_eos.amount其随机性主要依赖于refer区块(referblock)信息及当前时间、合约余额信息。在该游戏中,开奖时间是可以根据delay时间推算得到,余额信息在只有一个用户访问时也可以根据计算得到;那么唯一不确定的因子只剩下referblock的信息了。在实际游戏执行逻辑中开奖的revealaction是由下注的action衍生出来的deferredaction,该action的referblock信息并不是由用户指定的,而是由eos链来指定的,代码详见:https://github.com/EOSIO/eos/blob/master/libraries/chain/apply_context.cpp#L251经过实际测试,deferredaction的referblock信息为执行当前action的前一个区块信息,示意如下图:所以,其实开奖时的使用的tapos_block_prefix()其实在下注前就已经产生,那么再结合对时间和余额的预测,就可以提前预测开奖结果;根据交易情况分析,eosdice第一次被攻击很可能就是使用的此种攻击方式。第二次攻击分析:这里要先介绍一个EOS的小知识:当EOS转账时,EOSIO.Token会同时通知到from和to账户,但是是先执行对from账户的通知,如下图所示:EOS在第一次攻击事件发生后,修改了随机数生成算法,我们来看一下修改后的随机数是否真的随机。随机数计算公式如图所示:利用上面提到的转账通知知识,游戏合约收到向自己的转账通知时开始执行下注逻辑,触发deferredaction:reveal1,reveal1触发deferredaction:reveal进行开奖发奖;那么在开奖时取的referblock信息是下注转账action所在的区块信息,不可以预测;但是在EOSDice对随机函数random进行了修改后,这个函数还使用到了账户余额这个随机因子。攻击者可以在转账后自己也接收EOS转账通知,并且自己模拟出跟EOSDice相同的deferedaction:defered2,然后defered2触发deferedaction:defered;经此一番操作,此时攻击者的defered和游戏合约的reveal是处在同一个区块中运行。那么就可以在defered中通过修改随机因子中的余额amount计算random(amount+x)的值,使其满足自己的下注条件。需要注意的是,计算这个值需要进行碰撞试验才能猜准。攻击者随后向随机因子账户中转入amount为x的eos;那么当运行到reveal开奖的时候,就可以使自己必定中奖。整个攻击流程可以总结为下面这个图:加上之前经过对攻击交易分析,可以确定此次攻击者利用的攻击方式是控制随机因子中的余额;漏洞修复

SkyBridge Capital CEO:从FTX回购股份可能需要数月的时间:1月13日消息,SkyBridge Capital创始人Anthony Scaramucci表示,从FTX回购股份可能需要数个月的时间,目前正在等待破产管理人员、律师和投资银行家的批准,以确定我们将回购什么以及何时回购,可能要到今年上半年结束时才能完成。FTX曾于2022年9月宣布将收购SkyBridge Capital 30%的股份。[2023/1/13 11:10:56]

使用与tapos_block_num类似的参数都可能会引发伪随机数漏洞,包括EOS余额和head_block_id,这些参数的特点就是具有一定可控性。如果非要使用tapos_block_preifx作为随机数因子,可以在开奖reveal执行之前多执行一次deferedaction跳转,保证开奖时获取到的block信息在下注之后生成,这样tapos_block_prefix才是不可预测的。伪随机,真漏洞

STEPN:已经解决了DDOS攻击导致的大部分问题:6月7日消息,Move to Earn 应用 STEPN 在官方社交媒体平台发文表示,由于昨天发生了一次 DDOS 攻击,影响了我们的大量用户。团队承诺会提供有关 DDOS 情况的更新,为确保服务器的安全与稳定恢复,于是推迟了公告。目前 STEPN 团队已经解决了 DDOS 攻击导致的大部分问题,用户现在可以在没有错误出现的情况下进行走路、慢跑或者跑步体验。[2022/6/7 4:06:45]

EOS与以太坊采用了不同的技术和设计理念,比如:1.以太坊被设计为对于所有可能建立在其基础上的应用中立的平台,而EOS则提供了一些功能例如加密的实现和区块链工具的应用,对应用开发者比较友好。2.两者的共识机制不同,相较于以太坊采用的PoW,EOS的DPoS机制类似于董事会机制。3.以太坊受到CPU单线程性能限制,其网络交易速度大约只有10次/秒,而且每次交易还需要提供手续费。EOS的并行技术解决了交易速度的问题,并且移除了手续费。EOS的特性,尤其是第三点特性决定了在其基础上的游戏能够满足延迟低,交互流畅的需求,同时能够处理商业级的应用需求。这也是EOS在游戏方面应用较多的原因。但是与以太坊一样,EOS官方并没有提供相应的随机数生成功能。以太坊官方已经推荐用户使用链外的Oraclize库生成随机数。EOS的随机数问题依然是一个令开发者头疼的问题,11月还未结束,EOSDApp已经出现了三次针对随机数的漏洞攻击事件,说明在随机数问题的解决上,亟需一个可靠的解决方案。希望广大DApp开发者在目前没有可靠方案的时候,依靠现有的经验和安全审计,做到将合约内的“伪”随机修复为“真”随机,让EOSDApp有趣、公平、可靠。引用::EOS与以太坊有哪些区别:https://blog.csdn.net/qq_42204339/article/details/80463686:玩EOS上掷骰子的游戏:https://www.jianshu.com/p/b72c71cd3614:游戏skr而止,漏洞周而复始|成都链安漏洞分析连载第六期——游戏合约漏洞全面汇总:https://mp.weixin.qq.com/s/e7m79tk_7jMI_3jlVRMVpQ

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:628ms