加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads
首頁 > 瑞波幣 > Info

SharkTeam:十大智能合約安全威脅之重放攻擊_HAI:HairDAO

Author:

Time:1900/1/1 0:00:00

重放攻擊是把原鏈網絡上的交易拿到目標鏈網絡上使用

問:我們常提到的智能合約漏洞真的是實際中威脅最大、發生最頻繁的安全漏洞嗎?

答:完全不是那樣。例如“溢出”、“外部調用”等常提到的智能合約安全漏洞并不是最常發生,威脅最大的。

到底哪些安全威脅從發生頻率和危害性上能稱為Top10的呢?SharkTeam合約安全系列課程之和您一起討論和深入。第十課。

一、什么是重放攻擊

重放攻擊是把原鏈網絡上的交易拿到目標鏈網絡上使用,即一筆交易重復執行,我們根據類型可以分為交易重放和簽名重放。

交易重放是將原鏈上的交易一成不變放到目標鏈上,重放過后交易在目標鏈上可以正常執行并完成交易驗證。

CoinShares BTC研究主管:貝萊德現貨比特幣ETF通過可能性“很小”:金色財經報道,CoinShares比特幣研究主管稱,貝萊德現貨比特幣ETF的申請獲得批準的可能性“很小”。Chris Bendiksen認為,導致數字資產目前停滯不前有三大挑戰。第一個挑戰是買家的疲憊感,在貝萊德的現貨比特幣ETF申請引發反彈后,買家已經筋疲力盡。第二個挑戰是美國當局將注意力轉向幣安,美國司法部可能對幣安采取行動的威脅正在導致行情停滯。第三個挑戰是法官對XRP與SEC案件的簡易判決之后,最近轉向山寨幣。[2023/7/22 15:51:28]

簽名重放利用私鑰簽名的消息進行重放,重放過程中無需像交易重放那樣去重放整個交易,而是重放相應的簽名信息。

在實施EIP155后,交易簽名帶有chainid,即鏈與分叉鏈之間的標識符。由于chainid不同,交易重放無法完成,簽名重放可以間接完成。在以太坊完成分叉后,ETHW主網出現數起重放攻擊事件,讓我們回顧一下這些攻擊事件前因后果。

SharkTeam:Hotbit News疑進行Rug Pull,獲利約170萬美元:金色財經報道,根據SharkTeam鏈上分析平臺ChainAegis的安全監測顯示,Hotbit_news疑似進行了一次大規模的Rug Pull行為,從用戶那里抽走了大約170萬美元的資產。其中一位受害者是RichQuack,他損失了大約25.4萬美元的QUACK和USDT。BabyDogeCoin和DogelonMars也是這起案件的受害者,他們損失了超過100萬美元的資產。建議所有相關方保持警惕,并采取必要的安全措施。[2023/7/6 22:20:40]

二、攻擊事件分析

2.1Optimism

2022年6月9日消息,據Optimism與加密貨幣做市商Wintermute透露,2000萬個Optimism代幣被黑客盜取。重放攻擊過程如下:

5月27日,Optimism地址0x2501向Optimism/L2上的0x4f3a地址轉賬2000萬OP,0x4f3a地址在Ethereum/L1上是Wintermute的多簽合約地址,但此時在Optimism/L2上面并沒有部署合約;

Coinbase:在Shanghai-Capella更新24小時后將開始接受取消質押請求:金色財經報道,Coinbase在 Twitter 上表示,在 Shanghai-Capella 升級到以太坊網絡后 24 小時左右,Coinbase 將開始接受取消質押請求,該網絡將允許用戶取消質押 ETH。然而,這并不意味著用戶將能夠立即取消質押他們的 ETH。因為Coinbase 說,“以太坊協議控制取消質押過程,而我們只是管道,我們無法分享確切的等待時間當你要求取消質押時。”Coinbase 目前提供 6.0% 的抵押 ETH 年回報率。

一旦取消質押請求在鏈上處理并由以太坊協議發布,Coinbase 確認用戶將收到他們所有質押的 ETH,以及應計的質押獎勵。Coinbase 將在 Ethereum Shanghai-Capella 更新后一天處理取款請求,但質押平臺 Lido 表示將等到5 月中旬在完成鏈上代碼審計后啟動質押的 ETH 取款,以確保用戶安全。[2023/3/16 13:06:57]

6月1日,黑客地址0x8bcf部署合約0xe714。

動態 | 印度總理莫迪授予青年加密企業家2020年Bal Shakti Puraskar獎:印度總理納倫德拉·莫迪(Narendra Modi)向該國的一位青年企業家頒發了2020年Bal Shakti Puraskar獎,以表彰其創建的加密貨幣追蹤應用程序。莫迪1月24日在個人推特上表示:“我很高興才華橫溢的Harshita Arora被授予Bal Shakti Puraskar獎……她一直專注于廣泛的領域。她對科學、技術和人類福祉的熱情是顯而易見的。”據悉,獲獎者Harshita Arora現年18歲,她自己設計了一款名為Crypto Price Tracker的應用程序,這是一款針對加密貨幣的投資組合管理和價格跟蹤工具。(Bitcoin.com)[2020/1/26]

6月5日,黑客通過重放Ethereum/L1上的交易創建了GnosisSafe:ProxyFactory1.1.1合約,其地址與Ethereum/L1上一樣;然后地址0x60b2通過合約0xe714部署了多簽合約0x4f3a,合約所有權歸黑客所有,因此5月27日轉入的2000萬OP被黑客盜取。在Gnosis?Safe:ProxyFactory1.1.1合約中,其中創建代理合約函數createProxy如下:

聲音 | ShapeShift創始人:BTC仍有很長路要走 但已無法被阻止:據ambcrypto報道,ShapeShift的創始人Erik Voorhees表示,BTC仍然有很長的路要走,現在它獲得世界上很多國家和金融機構的關注,每個政府都對此感到困擾和擔憂,但越來越多人使用BTC,他們確實知道他們無法阻止比特幣。[2018/11/4]

GnosisSafe:ProxyFactory1.1.1合約使用的是0.5版本的Solidity,使用new來創建合約時使用的是create命令,而不是create2。使用create命令創建合約,合約地址是msg.sender以及nonce來計算的。在Ethereum/L1上面,創建多簽合約0x4f3a的msg.sender就是GnosisSafe:ProxyFactory1.1.1的地址,黑客在Optimism/L2通過重放交易來創建于GnosisSafe:ProxyFactory1.1.1合約的主要目的就是為了保證在Optimism/L2上創建合約0x4f3a的msg.sender與在Ethereum/L1上一致,那么黑客可以很方便的通過智能合約調用createProxy函數來創建出地址是0x4f3a的合約。

6月5日,多簽合約0x4f3a在接收到2000萬OP后,將100萬OP轉賬給黑客地址0x60b2,然后將100萬OP兌換成了720.7Ether。

6月9日,合約0x4f3a將其中的100萬OP轉賬給了賬戶地址0xd8da,其他的1800萬OP仍然在合約0x4f3a中。

本次攻擊根本原因是:交易重放、Solidity舊版本漏洞以及主鏈和側鏈交易簽名驗證等綜合因素

2.2Omni

2022年9月18日,以太坊合并完成后,PoW鏈遭到PoS鏈上交易的重放攻擊,根本原因是網橋未正確讀取并驗證區塊鏈的chainid。攻擊者首先通過Gnosis鏈的Omni跨鏈橋轉移了200WETH,然后在PoW鏈上重放了相同的消息,獲得了額外的200ETHW。

PoS鏈交易hash:0xbddb0cc8bc9949321e1748f03503ed1a20dd618fbf0a51dc5734c975b1f8bdf5

PoW鏈交易hash:0x9c072551861ce384203516f4d705176a2d2e262d5b571d853467425f1a861fb4

我們對比發現兩筆交易訪問的合約相同,并且inputdata完全相同,即調用了同一個合約的同一個函數并且參數相同,根據相同的方法簽名ID0x23caab49可知,黑客調用safeExecuteSignaturesWithAutoGasLimit函數。

在正常的交易中,我們通過nonce來進行排序交易,避免重復交易。在跨鏈中,我們會根據chianid進行識別鏈的類型,比如以太坊主網的chainid是1,ETHW主網的chainid是10001。

我們查看一下OmniBridge驗證chainid的邏輯,發現chainid的來源于unitStorage中存儲的值,而不是通過操作碼CHAINID直接讀取的鏈上chainid。

unitStorage是合約EternalStorage中的狀態變量,sourceChainId()函數所在的合約BasicAMB繼承了BasicBridge和VersionableAMB。其中,BasicBridge陸續繼承了合約EternalStorage。這里保存的chainid是預先存儲好的,如果發生區塊鏈的硬分叉而chainid又沒有重新設置或者chainid人為設置有誤,從合約層面上來說,由于不是通過操作碼獲取的chainid,不會正確驗證跨鏈消息的實際chainid。

本次攻擊根本原因是:主要是Omni使用的solidity版本是0.4.24,采用的是手動存儲和更新chainid的方式,并未通過EIP-1344中規定的CHAINID操作碼進行實際chainid獲取。

三、預防措施

針對重放攻擊主要有以下幾種預防的方法:

可以在簽名消息中加入chainid和nonce兩個參數值,chainid用于識別鏈ID的標識符,nonce是交易次數計數值。

記錄簽名是否使用過,比如利用mapping進行簽名中對應參數映射為bool值,這樣做可以防止簽名多次使用。

項目上線前,需聯系專業的第三方專業審計團隊進行審計。

來源:tuoniaox

Tags:HAICHAChainAINHairDAOLeLe Food ChainBlockchain PropertyThemis Chain

瑞波幣
金色早報 | 觀點:谷歌正致力于加密貨幣領域_區塊鏈:區塊鏈專業考研方向

頭條 ▌觀點:谷歌正致力于加密貨幣領域金色財經報道,谷歌與Coinbase的合作表明谷歌正致力于加密貨幣領域。加密貨幣和科技巨頭之間的合作被稱為對區塊鏈的肯定.

1900/1/1 0:00:00
對鏈游版SLG的終極猜想_SLG:gemini什么意思結婚

原文標題:《鏈游大猜想——對鏈游版SLG的感覺》原文來源:WLabs瓜田實驗室WLabs?編者按:上周寫了關于SLG游戲在鏈游端的一些想法,正好小飛也完成了一篇關于SLG游戲的調研.

1900/1/1 0:00:00
論挖礦收益在過去幾個月內的縮減情況_比特幣:INE

盡管我們正處于熊市之中,但比特幣礦企仍在通過大規模增發股票1的方式來提高2其自身算力。算力的提升也導致比特幣網絡難度在最近出現了多次的正向調整,目前處于歷史高位.

1900/1/1 0:00:00
Uniswap ?V3 LP損失約1億美元 揭露「金融永動機」發明者真面目_UNI:SWAP

原文標題:《V3LP損失約1億美元,向Uniswap發出預警的帖子到底說了什么?》 原文作者:Alex 本來,我只是做了個關于Uniswap的Dune儀表盤,卻在?DeFi?圈內引起了轟動.

1900/1/1 0:00:00
Web3:開源文化下的技術創新_WEB3:NFTrade

本文是筆者在中國信通院2022年開源產業大會上的演講內容總結,主要探討了幾個方面的內容:一是Web3的緣起與概念;二是Web3與開源的關系.

1900/1/1 0:00:00
讀懂跨鏈技術未來可能性:存在哪些機遇及進展?_區塊鏈:yac幣是區塊鏈嗎

原文標題:《馬上2023年,跨鏈還有哪些可能性?》 原文作者:hzw 跨鏈技術似乎一直是一個爭議不斷,但又不斷被人提及的技術。特別是每當有跨鏈橋被盜時,對跨鏈技術的爭議就會隨之而起.

1900/1/1 0:00:00
ads