據區塊鏈安全公司PeckShield安全盾風控平臺DAppShield監測消息,4月10日23點02分,黑客向波場競猜類游戲TronWow發起攻擊1,203次,共計獲利2,167,377個TRX。PeckShield安全人員當即展開分析發現,黑客每投注20TRX,即可獲得1,940個TRX作為回報,回報率高達97倍。最終,通過此次攻擊,黑客共計投注23,004個TRX,獲利2,167,377個TRX。
此后,PeckShield安全人員進一步深入分析發現,TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入,從而實現穩贏的游戲結果。
原文標題:《TronWow遭攻擊詳解:黑客能穩贏且回報率高達97倍》
攻擊細節:
TronWow是一個典型的dice類游戲。玩家通過選定下注數字和押大押小來進行一輪游戲。
Tether在波場網絡增發8億枚USDT:據Whale Alert數據,北京時間3月28日03:05,Tether公司在波場網絡新增發8億枚USDT。交易哈希為8497680132905357dcc3914115f08dfddadd76fd1b28a320e27f404bcb2a5880。[2021/3/28 19:23:18]
如下圖所示,當用戶在TronWow游戲頁面中參與游戲,無論選擇Under模式或Over模式,都被限制了下注數字的范圍和勝率。其中
Under模式可下注數字為,Over模式可下注數字為,游戲隨機生成數字范圍為,Under和Over兩種模式的勝率均為,獎勵倍數為。
PeckShield安全人員在深入逆向分析TronWow合約時發現,TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入。換而言之,一旦用戶避開游戲頁面,直接調用游戲合約的下注函數,即可設法繞過合約中的下注范圍檢查條件,實現100%勝率以及最高回報倍數。
波場TRON交易總數突破17億:3月25日,根據TRONSCAN波場區塊鏈瀏覽器最新數據顯示,波場TRON交易總數達到1,702,134,350,突破17億。2月24日,波場TRON交易總數突破16億,僅1個月時間,波場TRON交易數增加1億次。波場TRON各項數據一直穩中前進,波場生態逐漸強大的同時,也將迎來更多交易量。[2021/3/25 19:16:30]
下面以正常下注交易和惡意下注交易對該合約漏洞進行說明。
在TronWow合約代碼中,函數placeBet(uint24_betMask,uint256_commit,bytes32_r,bytes32_s)為下注函數,參數uint24_betMask為玩家的下注信息。
其中正常下注交易調用placeBet函數時輸入如下:
因代碼漏洞,波場DeFi項目櫻桃CherryFi已無法取出USDT:9月6日消息,凌晨,波場DeFi項目櫻桃CherryFi在電報群表示,USDT合約在遷移過程中由于一行代碼導致無法提取USDT,損失USDT的用戶可以聯系管理員,團隊將給出一個賠償方案,建議用戶都把TRX提走。據了解,CherryFi代碼未經審計。[2020/9/6]
這是一個選擇了Under模式且下注數字為95的正常交易,換而言之,當游戲生成的隨機數小于等于95時玩家獲勝。
在此交易中,參數_betMask的值24321轉換成十六進制為0x005F01,我們將其分拆為三個字節,分別如下:
其中:
0x00為十進制0;0x5F為十進制95;0x01為十進制1.其中第一部分0x00表示若當該輪游戲產生的隨機數計算結果處于之間,則玩家獲勝;相反,前兩位不為0x00時表示若該輪游戲產生的隨機數計算結果處于之外,則玩家獲勝。
BitTorrent針對幣安鏈上持有波場TRXB-2E6用戶5月份空投已發放完畢:所有幣安鏈網絡中擁有TRON BEP2的地址均可獲得對應比例空投的BTTB(BTTB-D31),無需進行任何操作,無論掛單、凍結、非凍結皆可獲得空投。按照計劃,快照于UTC 2020年5月11號凌晨0點0分0秒完成。快照的區塊高度是 #86856636,時間戳是1589155200419。在快照時,TRON BEP2總量為100,000,000。最終的空投比例為 TRX/BTT=93.51728914330967。從TRXB閾值來看,只有賬戶余額大于等于100TRXB-2E6 的賬戶在此次空投獲得BTTB。另外,BTTB空投的來源地址見原文鏈接。[2020/5/12]
在逆向過程中,我們將下注函數的部分匯編指令還原成偽代碼,如下圖所示:
閱讀上述下注函數偽代碼可以發現,合約只對玩家下注信息中的勝率百分數進行了檢查,要求其小于等于95,卻未對下注數字做數值限制。故玩家可通過構造下注數字來繞過該檢查。
下圖為攻擊者發起的諸多攻擊交易之一:
其中_betMask參數被構造為130971,十六進制為0x01FF9B。其中前兩位0x01表示若該輪游戲產生的隨機數計算結果處于之外,則玩家獲勝。而0x9B、0xFF對應的十進制分別為155、255,則根據合約撰寫的勝率百分比計算規則,winRate=100-(0xFF-0x9B)1,即等于1,從而成功繞過下注范圍檢查函數,并將本次交易的獎勵倍數設置為97。需要特別強調的是,在頁面下注中,獎勵倍數最高僅為48.5倍。
接著,我們將開獎函數settleBet(uint256_reveal,bytes32_txHash)的判斷游戲輸贏部分匯編指令還原成偽代碼:
其中rollResult為本輪游戲的隨機數計算結果,取值范圍為。而在攻擊者設置的惡意參數中,rollResult必然處于區間之外,滿足贏得本輪游戲的條件,從而確保了攻擊者游戲結果穩贏。
總結:
對于TronWow合約被攻擊事件,PeckShield安全人員分析發現:TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入,實現100%勝率。需要注意的是,該漏洞已在TronWow上線的新版本合約中被修復,游戲方增添了對下注范圍的約束檢查。
在此,PeckShield安全人員提醒廣大項目方及交易所應當重視區塊鏈世界中的任何安全問題,確保項目方及用戶的資產安全可靠。安全無小事,采取不公布源代碼來抵御黑客攻擊的行為,在黑客面前形同虛設。DApp開發者應杜絕僥幸心理,在合約上線前做好必要的安全措施和已知攻擊特征檢查,必要時可聯系第三方安全公司進行漏洞排查,避免造成不必要的數字資產損失。
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
PeckShield
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3627185.html
波場游戲鏈游TRX
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
因高端勒索軟件感染增加,Q1加密貨幣勒索金額幾為上季度一倍
下一篇:
PeckShield深入代碼層面分析,黑客究竟如何盜走1.7億BTT?
親愛的社區用戶: GU項目重組方案公投選項一,即支持重組方案??以5430366票,99.56%的比例通過。 公投結果為: 1.GU原計劃發行總量100億,當前實際發行20億.
1900/1/1 0:00:00DragonEx開放LEO充提業務公告 2019-05-23 親愛的用戶: DragonEx現已開放LEO充提幣功能.
1900/1/1 0:00:002019年5月24日,IFIC三亞全球金融科技創新峰會在海南三亞隆重召開。據悉,本次會議由人民數字、火幣集團、三亞市商務會展局、國印金控、FINWEX等機構聯合主辦,旨在推進各領域碰撞出思想的火.
1900/1/1 0:00:00CoinMarketCap此前宣布要求所有加密貨幣交易所必須提供強制性應用程序接口數據,其中包括提供實時交易數據和實時頂訂單數據,這也是他們全新透明度計劃“數據問責制和透明度聯盟”的一部分.
1900/1/1 0:00:00原文標題:《加密貨幣投資者三大常見錯誤》貨幣早在任何有記載的歷史之前便已存在。自從貨幣出現以來,造假者和騙子也應運而生.
1900/1/1 0:00:00為了慶祝LBank期權交易火熱上線,并拓展PHV的交易場景。我們啟動了預算共10BTC的「PHV期權補償基金」激勵補償活動.
1900/1/1 0:00:00