1前言——NeoRPC漏洞之爭
12月1日下午16:34,騰訊湛盧實驗室宣布發現NEO的RPC漏洞。官微發文如下。
而NEO官方微博,在四個小時之后迅速回應如下,提出不同的看法。
誰對誰錯?公鏈RPC模塊安全情況如何?北京鏈安在此為您做詳細分析。
2RPC和RPC漏洞介紹
首先介紹下RPC。遠程過程調用是一個計算機通信協議。該協議允許運行于一臺計算機的程序調用另一臺計算機的子程序,而程序員無需額外地為這個交互作用編程。如果涉及的軟件采用面向對象編程,那么遠程過程調用亦可稱作遠程調用或遠程方法調用。
古老的如微軟的一些RPC漏洞,如MS08-067,通過畸形的RPC請求,觸發C/C++的字符串拷貝連接之類的問題,造成內存覆蓋,引發安全漏洞。因為漏洞的表現方式是與編程語言密切相關的。微軟的很多問題組件基本都是使用C/C++語言開發,所以存在內存覆蓋這樣的安全問題。但是伴隨著SDL的推廣,RPC在傳遞參數過程中,內存拷貝造成的安全問題很難再出現。
Advanced Blockchain AG通過其子公司投資Neon Labs:11月11日消息,德國區塊鏈即服務(BaaS)提供商Advanced Blockchain AG宣布,已經通過其子公司投資Neon Labs。Neon Labs創建的Neon EVM是Solana區塊鏈上的以太坊虛擬機(EVM),使DApp開發人員能夠使用以太坊工具在Solana進行擴展和獲取流動性。(DGAP)[2021/11/11 21:43:43]
2.1公鏈和代幣使用的編程語言多樣
在區塊鏈上面,由于代幣和公鏈的開發語言多樣,如比特幣、EOS、XRP、XLM、DASH、XMR的主流客戶端使用C/C++開發,ethereum、bytom等的主流客戶端使用的是內存安全的Go語言實現。而很多志在構建基于分片、并行、分布式區塊鏈網絡的公鏈,從一開始就選擇的是函數式編程語言。如Rchain使用Scala語言開發,Aeternity使用Erlang語言開發。使用函數式語言開發的公鏈,除去邏輯類漏洞,語言層面就杜絕了過程式語言存在的一些安全隱患。
Neo作為五大發起成員創立InterWork Alliance:6月2日消息,Neo攜手微軟、埃森哲、SDX與Digital Asset創立InterWork Alliance(IWA)并成為該聯盟的創始董事會成員,其他成員還包括IBM、納斯達克、瑞銀等。IWA將與各行業領導者共同開發并推廣具備廣泛適用性的區塊鏈標準,并致力于加速區塊鏈創新、促進區塊鏈技術在主流商業場景中的落地。作為聚焦數字資產的開放平臺,Neo將進一步擴大自身優勢,共同為區塊鏈大規模商業化應用打造下一代互聯網基礎設施。
其中Neo企業業務和NGD西雅圖辦公室負責人John DeVadoss將擔任IWA工具督導委員會主席,推進通證分類化框架、交互協作框架、分析框架等重要工作。Neo創始人達鴻飛表示:“數字資產是Neo的重要戰略方向,通過與IWA各合作伙伴攜手制定標準來促進頭部平臺及技術的互聯與合作,從而推動區塊鏈技術在更多主流行業的商用落地。”[2020/6/2]
2.2同一條公鏈存在不同語言的客戶端實現
一條公鏈存在各種語言實現的不同版本。比特幣節點的主流客戶端使用C/C++開發,如satoshi客戶端,但是同時還存在對開發者友好的客戶端。如javascript語言開發的bcoin,go語言開發的btcd。以太坊方面,主流的以太坊客戶端Geth使用Go語言實現,大概占所有節點的80%。基于Rust語言實現的Parity-ethereum占所有節點的20%,剩下的CPP-ethereum、Python-ethereum、Java-ethereum一般只存在研究價值,即使存在漏洞也不容易引發實際的安全問題。而此次騰訊號稱“存在問題”的Neo主流客戶端是由.net實現,一般運行在windows系統上。
動態 | NEO正在討論將Celer的二層伸縮協議與NEO的區塊鏈平臺集成:據cryptobriefing報道,Celer網絡(CELR)可以成為多個區塊鏈的擴展解決方案。NEO團隊的代表正在討論將Celer的二層伸縮協議與NEO的區塊鏈平臺集成的可能性,TRON (TRX)開發人員也在進行類似的討論。NEO負責Eco Growth和1億美元的EcoBoost基金的董事John Wang表示,與Celer的整合目前“正在討論中”。據知情人士透露,Celer也在與TRON團隊進行對話。TRON發言人拒絕就內部討論置評。[2019/8/15]
以上幾點造成了RPC漏洞在區塊鏈上的表現方式差異極大。
3區塊鏈上的RPC和雞肋的區塊鏈RPC漏洞
首先介紹下區塊鏈中RPC接口使用的流程和場景。以比特幣舉例,交易所如何判斷用戶的比特幣的確充值成功了呢?一般會在內網中做網段和環境隔離,然后使用docker部署一個對應的全節點客戶端,如比特幣可以部署bcoin的全節點客戶端。然后對RPC接口調用權限進行設置,一般來說公鏈都會使用username和password的方式來確認調用者有權限調用RPC接口。此時程序鑒權成功后,通過調用bcoin客戶端提供的rpcapi接口Getblockbyheight,輪詢新區塊中是否有用戶充值的交易,然后等待對應的確認數后,返回給用戶成功充值的消息。
動態 | 騰訊實驗室發布NEO區塊鏈存在被盜風險警告:據/coingape消息,騰訊實驗室監控的區塊鏈項目NEO存在遠程被盜的風險。當用戶使用默認配置啟動NEO網絡節點并打開錢包時,數字貨幣可能被遠程竊取。騰訊安防展覽實驗室已向NEO開發社區提交風險警告,并提醒NEO節點維護人員和“小螞蟻幣”持有者注意錢包安全,及時更新客戶端版本,并注意異常轉移行為。當前可防止錢包被盜的方法有:升級到最高版本的NEO-CLI客戶端程序;避免使用遠程RPC函數,將配置文件中BindAddress的地址修改為127.0.0.1;如果您有特殊要求,則必須使用遠程RPC功能。[2018/12/2]
在這個RPC調用的過程中,重要的一點是鑒權,鑒權成功后才有權限調用對應的RPC接口。一般公鏈的都會提供CLI工具給使用者,用來配置RPC是否開放和開放后的鑒權方式,默認RPC接口在被本地調用的時候是不需要鑒權的,在被遠程IP調用的時候,即使對應的RPC接口存在漏洞,由于鑒權無法通過或者該RPC接口根本沒有配置開放,攻擊者也是沒有辦法觸發RPC漏洞的。
動態 | NEO向投資者分發1000萬ONT:據coindesk報道,NEO今日起向在NEO區塊鏈上持有代幣的投資者分發1000萬枚ONT(目前價值約4210萬美元)。此舉有效地獎勵了為ONT提供籌款所需技術的NEO區塊鏈的所有用戶。[2018/7/10]
BTC/DASH/XMR等Coin一般存在2個模塊,RPC模塊和P2P模塊。公鏈由于需要執行合約、通常圖靈完備,一般比Coin多兩個模塊,虛擬機和編譯器。而不管在Coin還是公鏈中都存在的RPC漏洞都很雞肋,原因就是RPC需要鑒權后才可調用,很難在真實環境中產生安全影響。
下面介紹下區塊鏈中曾經的或者還是“0day”的RPC漏洞。
3.1RPC鑒權設計引發的安全漏洞
目前來看,該類漏洞危害最大,但幾乎沒有。暫時也還沒有發生類似于路由器后門萬能密碼的漏洞。目前只在bitcoindandBitcoin-Qt早期版本有一個可以猜密碼的漏洞,CVE-2013-4165(注意此漏洞只影響這兩個版本的比特幣實現,并不影響go版本的btcd和javascript版本的bcoin)。
bitcoind0.8.1中bitcoinrpc.cpp中的HTTPAuthorized函數在檢測到密碼的第一個錯誤字節時提供有關身份驗證失敗的信息,這使遠程攻擊者更容易通過猜測爆破攻擊來確定密碼。
3.2Post過程中,觸發特定語言版本公鏈的RPC漏洞
表現的比較典型的就是cppethereum的CVE-2017-12119。前面已經說過,cppethereum是以太坊一個研究性版本,實際中幾無影響,并且rpc類漏洞,攻擊者必須鑒權后才能調用,更加大大削弱了該漏洞的實際影響。該漏洞由思科的talos團隊上報發現。https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0471
在調用cppethereum的rpc接口的時候,攻擊者可以Post傳遞一個畸形類型的參數,使得類型檢查不通過,可以直接導致cppethereum崩潰。
注意此類漏洞完全不影響以太坊主流客戶端geth和Parity-ethereum。
3.3RPC設計引發的邏輯類盜幣漏洞
目前來看以太坊和EOS都有類似問題。以以太坊舉例。
以太坊對于賬戶的RPC調用支持unlockaccountapi。
https://github.com/ethereum/go-ethereum/wiki/Managing-your-accounts
可以看到,需要提供地址,密碼和解鎖時間。問題就出在解鎖時間上面,一旦解鎖,該錢包若還暴露在公網上,在duration期間的錢包,任何人在duration這段期間都有權限將錢包中的eth轉走。
整個攻擊流程如下:攻擊者預先掃描8545端口、8546端口等開放的以太坊節點,遍歷區塊高度、錢包地址及余額,一旦有余額的地址處于unlockduration,重復調用eth_sendTransaction將余額轉空。
EOS也支持賬戶解鎖函數,見https://developers.eos.io/eosio-nodeos/v1.1.0/reference#wallet_unlock。邏輯和攻擊手法相同,不再分析。
3.4配置安全引發的問題
前面已經說過RPC調用是要鑒權的。如比特幣的bcoin客戶端,要遠程調用rpc接口必須提供用戶名和密碼。很多公鏈,如bytom,默認配置文件即是127.0.0.1,也即本地發起的rpc調用是不需要認證的,通過遠程IP發起的rpc調用必須提供用戶名和密碼,否則無法進行rpc調用。但是如果用戶錯誤配置rpc,如弱密碼或者取消鑒權此時就會帶來安全隱患。
3.5接口實現邏輯不嚴謹引發的漏洞
這里我們以Go語言實現的bytom舉例,其他公鏈若有類似邏輯請自行查證。
一般來說公鏈中都會支持錢包配置文件的備份和恢復,備份一般不會產生問題,但是此時的恢復,恢復本質上是接收外界的post參數,然后公鏈的進程要往所在的操作系統或者docker中的系統寫入一個文件,如果在post傳遞參數上傳遞的是跨目錄覆蓋掉系統關鍵文件的參數,結果如何呢?Bytom的早期的版本就存在這樣的一個漏洞,調用restore-wallet,傳遞畸形的post參數,在恢復錢包文件的時候可以引發系統關鍵文件被覆蓋,造成遠程代碼執行。但是注意,攻擊者想利用該漏洞也得通過RPC的鑒權,才有權限調用該接口。
修復起來就相對簡單。敏感性接口,邏輯實現上一定要禁止跨目錄的操作。
4總結
RPC模塊作為支付類幣種和公鏈都共有的模塊,會存在一些安全問題。但是由于RPC調用需要鑒權,使得RPC模塊即使存在漏洞,也是較難觸發利用的。此次的neo的rpc接口問題,官方默認配置已經不允許遠程無鑒權調用,除非用戶錯誤配置,影響極為有限。北京鏈安在此也提醒相關用戶,注意RPC的鑒權配置,避免產生RPC配置安全問題。
Arbitrum其實就是一套以太坊的擴展解決方案,該方案不僅能夠能夠實現更高的吞吐量,更低的成本,并且它還是一個能夠同時保持無信任和安全性的智能合約.
1900/1/1 0:00:00加密貨幣市場各個板塊近期開始了持續輪動,今年二季度NFT大火并持續出圈,全球各大知名公司和名人紛紛加入開始競相追逐;Defi登上《財富》時代周刊封面,華爾街機構開始側目.
1900/1/1 0:00:00ShibaInu(SHIB)是數字貨幣生態系統中的第二大表情包代幣,由于其價格與整體市場情緒一起繪制出新的看漲走勢,今天它正在反抗地心引力.
1900/1/1 0:00:00加密貨幣交易所FTX倒閉、SamBankman-Fried的光環殞落,促使當局重新檢視Terra生態系的崩潰.
1900/1/1 0:00:00自$UST崩盤以來,多個CeFi項目由于中心化導致項目無法持續經營,最終退出市場。“去中心化才是終點”的觀點逐漸深入投資者的內心,而Liquity作為去中心化程度最高的穩定幣之一備受市場關注.
1900/1/1 0:00:00假模因代幣的空投每天都在增加與其他數字資產相比,模因代幣的波動性很高。PeckShield:Hashflow 疑似遭遇與授權有關的攻擊:6月14日消息,PeckShield 發推稱,Hashfl.
1900/1/1 0:00:00