隨著越來越的人參與到區塊鏈這個行業中來,為行業注入新活力的同時也由于相關知識的薄弱以及安全意識的匱乏,給了攻擊者更多的可乘之機。面對頻頻爆發的安全事件,慢霧特推出區塊鏈安全入門筆記系列,向大家介紹區塊鏈安全相關名詞,讓新手們更快適應區塊鏈危機四伏的安全攻防世界!系列回顧:區塊鏈安全入門筆記(二)|慢霧科普區塊鏈安全入門筆記(三)|慢霧科普區塊鏈安全入門筆記(四)|慢霧科普區塊鏈安全入門筆記(五)|慢霧科普區塊鏈安全入門筆記(六)|慢霧科普hard_fail狀態攻擊hard_failAttack
hard_fail是什么呢?簡單來說就是出現錯誤但是沒有使用錯誤處理器(errorhandler)處理錯誤,比方說使用onerror捕獲處理,如果說沒有onerror捕獲,就會hard_fail。EOS上的交易狀態記錄分為executed,soft_fail,hard_fail,delayed和expired這5種狀態,通常在鏈上大部分人觀察到的交易,都是executed的,或者delayed的,而沒有失敗的交易,這就導致大部分開發者誤以為EOS鏈上沒有失敗的交易記錄,從而忽略了對交易狀態的檢查。攻擊者利用這個細節,針對鏈上游戲或交易所進行攻擊,構造執行狀態為hard_fail的交易,欺騙鏈上游戲或交易所進行假充值攻擊,從而獲利。該攻擊手法最早由慢霧安全團隊于2019年3月10日一款EOSDApp上捕獲,帳號名為fortherest12的攻擊者通過hard_fail狀態攻擊手法攻擊了EOS游戲Vegastown。隨后,相同攻擊手法頻頻發生,慢霧安全團隊在此提醒交易所和EOSDApp游戲開發者在處理轉賬交易的時候需要嚴格校驗交易狀態,確保交易執行狀態為executed。詳細細節可參考:EOS假充值(hard_fail狀態攻擊)紅色預警細節披露與修復方案重放攻擊ReplayAttack重放攻擊(ReplayAttack),是針對區塊鏈上的交易信息進行重放,一般來說,區塊鏈為了保證不可篡改和防止雙花攻擊的發生,會對交易進行各種驗證,包括交易的時間戳,nonce,交易id等,但是隨著各種去中心化交易所的興起,在智能合約中驗證用戶交易的場景越來越多。這種場景一般是需要用戶對某一條消息進行簽名后上傳給智能合約,然后在合約內部進行驗簽。但由于用戶的簽名信息是會上鏈的,也就是說每個人都能拿到用戶的簽名信息,當在合約中校驗用戶簽名的時候,如果被簽名的消息不存在隨著交易次數變化的變量,如時間戳,nonce等,攻擊者就可以拿著用戶的簽名,偽造用戶發起交易,從而獲利。這是一種最早出現于DApp生態初期的攻擊形態,由于開發者設計的開獎隨機算法存在嚴重缺陷,使得攻擊者可利用合約漏洞重復開獎,屬于開發者較為容易忽略的錯誤。因此,開發者們在鏈上進行驗簽操作的時候,需要對被簽名消息加上各種可變因子,防止攻擊者對鏈上簽名進行重放,造成資產損失。更多詳情可參考:以太坊智能合約重放攻擊細節剖析重入攻擊ReentrancyAttack
區塊鏈國際貿易融資平臺Contour即將進入Beta測試階段:12月1日,瑞典SEB銀行官方宣布已完成創建區塊鏈國際貿易融資平臺Contour的一部分。目前,該銀行正在運行一個測試環境,該環境將在即將啟動的實時生產環境之前進入Beta測試階段。根據新聞稿,該平臺旨在盡量減少處理與信用證有關的交易的時間。根據SEB,該平臺可以將完成一筆交易所需的時間從平均10天減少到24小時以內。(Invezz)[2020/12/2 22:53:33]
重入攻擊(ReentrancyAttack)首次出現于以太坊,對應的真實攻擊為TheDAO攻擊,此次攻擊還導致了原來的以太坊分叉成以太經典(ETC)和現在的以太坊(ETH)。由于項目方采用的轉賬模型為先給用戶發送轉賬然后才對用戶的余額狀態進行修改,導致惡意用戶可以構造惡意合約,在接受轉賬的同時再次調用項目方的轉賬函數。利用這樣的方法,導致用戶的余額狀態一直沒有被改變,卻能一直提取項目方資金,最終導致項目方資金被耗光。慢霧安全團隊在此提醒智能合約開發者在進行智能合約開發時,在處理轉賬等關鍵操作的時候,如果智能合約中存儲了用戶的資金狀態,要先對資金狀態進行修改,然后再進行實際的資金轉賬,避免重入攻擊。假充值攻擊FalseTop-up
動態 | Eka推出基于區塊鏈等技術的云平臺:商品管理解決方案供應商Eka Software Solutions今天宣布推出可擴展云平臺。該平臺利用區塊鏈、機器學習和高級分析技術,旨在通過復雜的供應鏈實現交易和業務流程的自動化,從而助力農業、能源、金屬、采礦和制造市場上的大宗商品密集型企業。(Prweb)[2020/2/12]
假充值攻擊(FalseTop-up),分為針對智能合約的假充值攻擊和對交易所的假充值攻擊。在假充值攻擊中,無論是智能合約還是交易所本身,都沒有收到真實的Token,但是用戶又確實得到了真實的充值記錄,在這種情況下,用戶就可以在沒有真正充值的情況下從智能合約或交易所中用假資產或不存在的資產竊取真實資產。1.智能合約假充值攻擊
動態 | 區塊鏈人才培訓基地落戶太原理工大學:金色財經報道,12月28日,山西省區塊鏈技術與產業創新發展論壇在太原舉行。中國電子學會區塊鏈專業技術人才培訓基地在太原理工大學揭牌。[2019/12/31]
針對智能合約的假充值主要是假幣的假充值,這種攻擊手法多發于EOS和波場上,由于EOS上代幣都是采用合約的方式進行發行的,EOS鏈的系統代幣同樣也是使用這種方式發行,同時,任何人也可以發行名為EOS的代幣。只是發行的合約帳號不一樣,系統代幣的發行合約為"eosio.token",而其他人發行的代幣來源于其他合約帳號。當合約內沒有校驗EOS代幣的來源合約的時候,攻擊者就能通過充值攻擊者自己發布的EOS代幣,對合約進行假充值攻擊。而波場上的假充值攻擊主要是TRC10代幣的假充值攻擊,由于每一個TRC10都有一個特定的tokenid進行識別,當合約內沒有對tokenid進行校驗的時候,任何人都可以以1024個TRX發行一個TRC10代幣對合約進行假充值。2.交易所假充值攻擊
聲音 | 湖南日報:區塊鏈等技術為社會治理提供了科技支撐:湖南日報發文“創新法治中國 推進中國之治”。文中指出,邁向數字文明新時代,提高國家治理水平離不開技術與制度深度融合。人工智能、云計算、區塊鏈等現代科學新技術既為社會治理提供了“科技支撐”,也對網絡安全、隱私保護形成了威脅,需要創新法治體系,從立法、執法和司法層面積極創新回應。[2019/12/8]
針對交易所的假充值攻擊分為假幣攻擊和交易狀態失敗的假充值攻擊。以EOS和以太坊為例。針對EOS可以使用名為EOS的假幣的方式對交易所進行假充值攻擊,如果交易所沒有嚴格校驗EOS的來源合約為"eosio.token",攻擊就會發生。同時,區別于EOS,由于以太坊上會保留交易失敗的記錄,針對ERC20Token,如果交易所沒有校驗交易的狀態,就能通過失敗的交易對交易所進行ERC20假充值。除此之外,hard_fail狀態攻擊也是屬于假充值攻擊的一種。慢霧安全團隊在此建議交易所和智能合約開發者在處理轉賬的時候要充分校驗交易的狀態,如果是EOS或波場上的交易,在處理充值時還要同時校驗來源合約是否是"eosio.token"或tokenid是否為指定的tokenid。更多幾大幣種假充值問題可參考:1、USDT假充值:USDT虛假轉賬安全?險分析|2345新科技研究院區塊鏈實驗室2、以太坊代幣假充值:以太坊代幣“假充值”漏洞細節披露及修復方案3、XRP假充值:PartialPayments-XRPLedgerDevPortal4、EOS假充值:EOS假充值(hard_fail狀態攻擊)紅色預警細節披露與修復方案
行情 | 美股區塊鏈概念股普遍收跌:今日美股收盤,美股區塊鏈概念股普遍收跌。柯達收跌6.33%,埃森哲收漲0.77%,Overstock.com收跌2.72%,Riot Blockchain收跌6.34%,Marathon Patent收跌17.36%,Square收漲1.02%。[2019/4/12]
據財新網報導,TRONFoundation創始人孫宇晨已經被限制出鏡,同時中國互聯網金融風險專項整治小組辦公室已就孫宇晨涉嫌非法集資、洗錢、涉黃、涉賭等問題,建議機關對其立案調查.
1900/1/1 0:00:00編者按:本文來自白話區塊鏈,作者:五火球教主,Odaily星球日報經授權轉載。ETH2.0的難產似乎已經成為圈內一種“共識”,不過想想其實是好事.
1900/1/1 0:00:00七月初,BTC在創出14000美元的新高后遭遇“斷頭鍘”,主流通證紛紛深度回調。月內BTC兩次探底,在9000美元上方形成了雙底結構,后市有望走強.
1900/1/1 0:00:00加密數字貨幣在近段時間可謂是一直處在風口浪尖之上,在七夕這個普天同慶的日子小編就帶大家梳理一下加密數字貨幣市場已經開啟的爭奪大戰,是憂也是喜.
1900/1/1 0:00:00編者按:本文來自橙皮書,作者:orangefans,Odaily星球日報經授權轉載。在比特幣這一輪的上漲周期里,主流機構和投資人進場經常被提起,它一定程度上反應了目前主流比特幣投資人希望被主流投.
1900/1/1 0:00:00編者按:本文來自藍狐筆記,作者:VitalikButerin,翻譯:UH,Odaily星球日報經授權發布.
1900/1/1 0:00:00