世界上有一群人,互聯網對于他們來說就是提款機。
是的,過去是,現在更是,因為電子貨幣的出現,他們提款的速度變得更瘋狂。
在2017年,我們的蜜罐監測到一起針對以太坊的全球大規模攻擊事件,我們將其命名為以太坊“偷渡”漏洞。
通過該漏洞,黑客可以在沒有服務器權限、沒有keystore密碼權限的情況下,轉走錢包中的所有余額。
而如此嚴重的漏洞,1年前就在reddit.com被曝光有黑客在利用,并且最早可追溯到2016年的2月14號就有黑客通過此漏洞竊取到比特幣:
近期也有中國的慢霧安全團隊揭露了這種攻擊手法:
在長達2年的時間里,并沒有多少用戶關注到,以太坊也沒有進行針對性的防護措施,直到今日,以太坊的最新代碼中依然沒有能夠抵御這種攻擊。
因此我們決定將我們所掌握的詳細數據公布給所有人,希望能促使以太坊的開發者承認并修復該漏洞。
漏洞成因
以太坊目前最流行的節點程序都提供了RPCAPI,用于對接礦池、錢包等其他第三方程序。
消息人士:eToro同意進行1.2億美元的二次股票出售:金色財經報道,根據一份員工備忘錄,數字經紀公司eToro向一些早期員工和天使投資人提供出售股份的機會。消息人士稱,此次股份出售總額達1.2億美元,公司估值略低于今年早些時候在第一輪融資中獲得的35億美元。
在此之前,eToro去年放棄了與一家空頭公司Fintech V合并上市的計劃。此輪是二次股票銷售,這意味著該公司尚未發行任何新股,也不會從交易中獲得任何凈收入。[2023/7/31 16:09:20]
默認情況下,節點的RPC服務是無需密碼就可以進行接口調用,官方實現的RPCAPI也并未提供設置RPC連接密碼的功能,因此,一旦將RPC端口暴露在互聯網,將會非常危險。
而我們所捕獲的以太坊“偷渡”漏洞,正是利用了以太坊默認對RPC不做鑒權的設計。
被攻擊的用戶,需要具備以下條件:
節點的RPC端口對外開放節點的RPC端口可直接調用API,未做額外的鑒權保護節點的區塊高度已經同步到網絡的最新高度,因為需要在該節點進行轉賬,如果未達到最高度,無法進行轉賬當用戶對自己的錢包進行了解鎖,在解鎖超時期間,無需再輸入密碼,便可調用RPCAPI的eth_sendTransaction進行轉賬操作。
日本信用卡發行商JCB擬于今年進行引入CBDC的實證實驗:10月24日消息,據外媒報道,日本信用卡發行商JCB計劃于今年內進行引入CBDC的實證實驗,擬通過準備一種模擬CBDC的數字貨幣,以確認是否可以利用現有的信用卡來安全地進行結算。JCB擁有獨立的國際結算網絡,擁有3900萬商戶。如果證實CBDC可以在現有的基礎設施中使用,那么實際引入時就有可能以較低的成本做出響應,從而增加其優勢。
報道稱,日本央行尚未決定是否發行CBDC,但正在進行實證實驗。日本央行在今年春天開始的CBDC實證實驗的“第二階段”中,將確認是否可實現CBDC離線支付功能和持有金額上限等功能,其還設想了通過企業流通CBDC的機制。可以說,JCB的實驗與日本央行的行動步調一致。(日經新聞)[2022/10/24 16:36:47]
漏洞的關鍵組成,由未鑒權的RPCAPI服務及解鎖賬戶后有一定的免密碼時間相結合,以下是解鎖賬戶的unlockAccount函數:
代碼路徑:go-ethereum/internal/jsre/deps/api.go
Binance和紅杉資本仍支持馬斯克收購Twitter:金色財經報道,Binance和紅杉資本仍在支持特斯拉首席執行官埃隆·馬斯克以440億美元收購社交媒體平臺Twitter。Binance表示將會繼續提供5億美元的支持,該交易平臺一位代表稱:“我們仍然承諾支持馬斯克收購Twitter,但目前沒有什么新內容可以分享”。此外,紅杉資本也一直支持馬斯克,因為紅杉資本是馬斯克創立的PayPal早期投資者。(cointelgraph)[2022/10/11 10:30:57]
通過函數的實現代碼可見,解鎖賬戶的api允許傳入超時時間,默認超時為300秒,
真正進行解鎖的函數TimedUnlock實現如下:
代碼路徑:go-ethereum/accounts/keystore/keystore.go
當傳入的超時大于0時,會發起一個協程進行超時處理,如果傳入的超時時間為0,則是永久不會超時,賬戶一直處于解鎖狀態,直到節點進程退出。
詳細的用法參考官方文檔:https://github.com/ethereum/go-ethereum/wiki/Management-APIs#personal_unlockaccount
Lido提出向Dragonfly Capital銷售帶鎖定期的國庫Token新條款:7月27日消息,在遭到社區投票反對后,流動質押協議 Lido Finance 再次向 Dragonfly Capital 提交了一份關于向 Dragonfly Capital 出售 Lido DAO (LDO) Token 的修改提案。新提案仍然要求向 Dragonfly 出售 1000 萬個 LDO,但此次銷售將附帶一年的鎖定期。此外,不同于之前每個 LDO 1.45 美元的統一售價,新方案增加了基于投票過程結束時的 7 天 LDO 平均價格加 5% 的溢價的第二種定價方案,并將選擇兩者中的較高者,且不能高于 2.25 美元。此前報道,Token 銷售是 Lido 國庫多元化計劃的一部分,該計劃旨在出售其部分儲備用于購買 DAI。(theblock)[2022/7/27 2:41:48]
攻擊手法揭秘
1.尋找對外開放以太坊RPC端口的服務器,確認節點已經達到以太坊網絡的最高區塊高度
黑客通過全球的端口服務掃描,發現RPC服務為以太坊的RPC接口時,調用eth_getBlockByNumber(‘last’,false),獲取最新的區塊高度。
HTC宣布推出首款元宇宙手機:6月28日消息,HTC今日宣布推出首款應用于元宇宙平臺VIVERSE的全新智能手機-HTC Desire 22 pro,配備5G高速行動上網及支持無線與反向充電功能。
同時針對虛擬現實裝置進行搭配優化,完整相容VIVE Flow并展現其應用,建議售價為新臺幣11990元。?(鞭牛士)[2022/6/28 1:36:07]
但是由于有些以太節點是以太坊的分叉幣,高度與以太坊的不一樣,因此黑客即使發現節點高度與以太坊的高度不一樣,也不會放棄攻擊。
2.調用eth_accounts,獲取該節點上的所有賬戶。
eth_accounts的請求將返回一個賬戶地址列表:
3.調用eth_getBalance,查詢地址余額。
這個過程黑客可在自己的服務器完成以太坊的余額查詢,因為以太坊的區塊鏈賬本數據庫是隨意公開獲取的。
有部分黑客沒有搭建以太坊的全節點,沒有自行查詢余額,因此也會在被攻擊服務器進行eth_getBalance操作。
4.持續調用轉賬操作,直到剛好用戶用密碼解鎖了錢包,完成非法轉賬操作的“偷渡”
黑客會構造eth_sendTransaction的轉賬操作,并填寫余額、固定的手續費:
{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}
其中的value的單位是以太的最小單位:wei,計算為以太的話需要除10的18次方:
0x112345fc21234500019758522752314920960L19758522752314920960L/100000000000000000019L
黑客會持續發轉賬操作,并定期監控余額變化,更新轉賬的金額,直到用戶使用錢包,輸入密碼解鎖了錢包,此時錢包余額會立即被轉走。
快速漏洞測試
安裝python的web3庫,然后連接RPC端口,發起請求,如果獲取到返回結果,便可能存在該漏洞。
參考:http://web3py.readthedocs.io/en/stable/quickstart.html
fromweb3importWeb3,HTTPProvider,IPCProviderweb3=Web3(HTTPProvider(‘http://ip:port’))printweb3.eth.blockNumber
黑客解密及IOCs情報
黑客錢包
目前我們掌握了3個黑客的錢包收款地址,未轉走的賬戶余額為2220萬美金:
https://etherscan.io/address/0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464,余額為38,076ETH,最早進賬為2016-2-14,最新進賬為2018-3-21
https://etherscan.io/address/0x96a5296eb1d8f8098d35f300659c95f7d6362d15,余額為321ETH,最早進賬為2016-8-10,最新進賬為2017-11-28。
https://etherscan.io/address/0xdc3431d42c0bf108b44cb48bfbd2cd4d392c32d6,余額為330ETH,最早進賬為2018-2-06,最新進賬為2018-3-20。
黑客攻擊源IP
146.0.249.87162.251.61.133190.2.133.11485.14.240.84
目前大部分的黑客使用https://github.com/regcostajr/go-web3進行頻繁API請求,如果有看到大量user-agent為“Go-http-client/1.1”的POST請求時,請記錄下請求內容,確認是否為惡意行為。
緊急響應及修復建議
關閉對外暴露的RPC端口,如果必須暴露在互聯網,請使用鑒權:https://tokenmarket.net/blog/protecting-ethereum-json-rpc-api-with-password/借助防火墻等網絡防護軟件,封堵黑客攻擊源IP檢查RPC日志、web接口日志,是否有異常大量的頻繁請求,檢查請求內容是否為eth_sendTransaction等待以太坊更新最新代碼,使用修復了該漏洞的節點程序文章來源:BLS區塊鏈安全實驗室
來源鏈接:www.gongxiangcj.com
本文來源于非小號媒體平臺:
共享財經
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3626768.html
以太坊ETH漏洞風險安全
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
美國國家安全局被曝追蹤大量比特幣用戶
如果要用一句話給小白介紹加密貨幣最重要的“共識機制”,我的答案會是:這就是一場權力的游戲。這個世界的任何組織,都希望自己能以最小的博弈消耗達到納什平衡.
1900/1/1 0:00:00北京時間2019年05月07日,區塊鏈安全公司Zeppelin對以太坊上的DeFi明星項目MakerDAO發出安全預警,宣稱其治理合約存在安全漏洞,希望已鎖倉參與投票的用戶盡快解鎖MKR提并出.
1900/1/1 0:00:00在這個世界上,如果聰明也分等級,那么最最聰明的人,一定是在玩金融。華爾街聚集了全世界最聰明的人,在這里,有數學天才、有心理學大師、有經濟學家……他們每幾秒鐘就能設計出一款風靡全球的金融產品,可以.
1900/1/1 0:00:00上周,一名惡意的礦工成功地對比特幣黃金網絡進行了雙重攻擊,使BTG至少在這段時間內受到網絡攻擊.
1900/1/1 0:00:00文章系金色財經專欄作者供稿,發表言論僅代表其個人觀點,僅供學習交流!金色盤面不會主動提供任何交易指導,亦不會收取任何費用指導交易,請讀者仔細甄別,謹防上當.
1900/1/1 0:00:00截至05月21日10時,8BTCCI指數報13778.94點,遠高于納斯達克綜合指數,自發布日起全球Token市場表現好于證券市場表現.
1900/1/1 0:00:00