重放攻擊是把原鏈網絡上的交易拿到目標鏈網絡上使用
問:我們常提到的智能合約漏洞真的是實際中威脅最大、發生最頻繁的安全漏洞嗎?
答:完全不是那樣。例如“溢出”、“外部調用”等常提到的智能合約安全漏洞并不是最常發生,威脅最大的。
到底哪些安全威脅從發生頻率和危害性上能稱為Top10的呢?SharkTeam合約安全系列課程之[十大智能合約安全威脅]和您一起討論和深入。第十課[詳解重放攻擊]。
一、什么是重放攻擊
重放攻擊是把原鏈網絡上的交易拿到目標鏈網絡上使用,即一筆交易重復執行,我們根據類型可以分為交易重放和簽名重放。
交易重放是將原鏈上的交易一成不變放到目標鏈上,重放過后交易在目標鏈上可以正常執行并完成交易驗證。
ShapeShift集成法幣出入口聚合器Gem:金色財經報道,去中心化非托管加密貨幣平臺ShapeShift宣布已將Gem入口/出口嵌入式用戶界面集成到其網絡平臺中,從而實現簡單的加密及法幣轉換。預計在未來幾個月內將與ShapeShift移動平臺集成。[2021/9/16 23:27:50]
簽名重放利用私鑰簽名的消息進行重放,重放過程中無需像交易重放那樣去重放整個交易,而是重放相應的簽名信息。
在實施EIP 155后,交易簽名帶有chainid,即鏈與分叉鏈之間的標識符。由于chainid不同,交易重放無法完成,簽名重放可以間接完成。在以太坊完成分叉后,ETHW主網出現數起重放攻擊事件,讓我們回顧一下這些攻擊事件前因后果。
二、攻擊事件分析
2.1 Optimism
2022年6月9日消息,據Optimism與加密貨幣做市商 Wintermute 透露,2000萬個Optimism代幣被黑客盜取。重放攻擊過程如下:
CoinPayments任命網絡安全專家Marshal Webb為CTO:數字貨幣支付處理商CoinPayments今天宣布任命網絡安全專家Marshal Webb為首席技術官。(CNW)[2021/6/16 23:41:56]
(1)5月27日,Optimism地址0x2501向Optimism/L2上的0x4f3a地址轉賬2000萬OP,0x4f3a地址在Ethereum/L1上是Wintermute的多簽合約地址,但此時在Optimism/L2上面并沒有部署合約;
(2)6月1日,黑客地址0x8bcf部署合約0xe714。
(3)6月5日,黑客通過重放Ethereum/L1上的交易創建了Gnosis Safe: Proxy Factory 1.1.1合約,其地址與Ethereum/L1上一樣;然后地址0x60b2通過合約0xe714部署了多簽合約0x4f3a,合約所有權歸黑客所有,因此5月27日轉入的2000萬OP被黑客盜取。在Gnosis Safe: Proxy Factory 1.1.1合約中,其中創建代理合約函數createProxy如下:
動態 | Altonomy為機構客戶提供Handshake OTC交易服務:據官方消息,從即日起,加密貨幣金融服務商Altonomy向其全球的機構客戶提供Handshake的OTC交易服務。目前支持的交易幣對包括HNS/BTC、HNS/ETH以及HNS/USDT。 Altonomy創始人Bo Dong表示, Handshake主網上線是Web3發展歷程上的里程碑,很高興率先為Web3核心基礎設施Handshake協議提供專業的機構流動性服務。[2020/2/20]
Gnosis Safe: Proxy Factory 1.1.1合約使用的是0.5版本的Solidity,使用new來創建合約時使用的是create命令,而不是create2。使用create命令創建合約,合約地址是msg.sender以及nonce來計算的。在Ethereum/L1上面,創建多簽合約0x4f3a的msg.sender就是Gnosis Safe: Proxy Factory 1.1.1的地址,黑客在Optimism/L2通過重放交易來創建于Gnosis Safe: Proxy Factory 1.1.1合約的主要目的就是為了保證在Optimism/L2上創建合約0x4f3a的msg.sender與在Ethereum/L1上一致,那么黑客可以很方便的通過智能合約(合約0xe714)調用createProxy函數來創建出地址是0x4f3a的合約。
動態 | 在線銀行平臺Cashaa將支持借記卡和信用卡購買加密貨幣:據Bitcoin Magazine消息,在線銀行平臺Cashaa將支持用戶使用主要的信用卡和借記卡購買比特幣、以太坊和其平臺幣CAS。[2019/4/24]
(4)6月5日,多簽合約0x4f3a在接收到2000萬OP后,將100萬OP轉賬給黑客地址0x60b2,然后將100萬OP兌換成了720.7 Ether。
(5)6月9日,合約0x4f3a將其中的100萬OP轉賬給了賬戶地址0xd8da, 其他的1800萬OP仍然在合約0x4f3a中。
本次攻擊根本原因是:交易重放、Solidity舊版本漏洞以及主鏈和側鏈交易簽名驗證等綜合因素
2.2 Omni
2022年9月18日,以太坊合并完成后,PoW鏈遭到PoS鏈上交易的重放攻擊,根本原因是網橋未正確讀取并驗證區塊鏈的chainid。攻擊者首先通過Gnosis鏈的Omni跨鏈橋轉移了200 WETH,然后在PoW鏈上重放了相同的消息,獲得了額外的200 ETHW。
金色財經現場報道 ShapeShift CEO:Bitlicense是個絕對的失敗 應該被取消:金色財經現場報道,今日在Coindesk 2018共識會議上,ShapeShift AG CEO及創始人Erik Voorhees稱:“紐約州的Bitlicense是個絕對的失敗,應該被取消。 擺脫Bitlicense,回到4年前, 這可能會引誘我們這些從業者回到紐約。”Voorhees表示,目前有四個公司有BitLicense,紐約每年歡迎一個加密貨幣初創企業,這就是這里的創新率。[2018/5/16]
(1)PoS鏈交易hash:0xbddb0cc8bc9949321e1748f03503ed1a20dd618fbf0a51dc5734c975b1f8bdf5
(2)PoW鏈交易hash:0x9c072551861ce384203516f4d705176a2d2e262d5b571d853467425f1a861fb4
我們對比發現兩筆交易訪問的合約相同,并且inputdata完全相同,即調用了同一個合約的同一個函數并且參數相同,根據相同的方法簽名ID 0x23caab49可知,黑客調用safeExecuteSignaturesWithAutoGasLimit函數。
在正常的交易中,我們通過nonce來進行排序交易,避免重復交易。在跨鏈中,我們會根據chianid進行識別鏈的類型,比如以太坊主網的chainid是1,ETHW主網的chainid是10001。
我們查看一下Omni Bridge驗證chainid的邏輯,發現chainid的來源于unitStorage中存儲的值,而不是通過操作碼 CHAINID(0x46)直接讀取的鏈上chainid。
unitStorage是合約EternalStorage中的狀態變量,sourceChainId()函數所在的合約BasicAMB繼承了BasicBridge和VersionableAMB。其中,BasicBridge陸續繼承了合約EternalStorage。這里保存的chainid是預先存儲好的,如果發生區塊鏈的硬分叉而chainid又沒有重新設置或者chainid人為設置有誤,從合約層面上來說,由于不是通過操作碼獲取的chainid,不會正確驗證跨鏈消息的實際chainid。
本次攻擊根本原因是:主要是Omni使用的solidity版本是0.4.24,采用的是手動存儲和更新chainid的方式,并未通過EIP-1344中規定的CHAINID(0x46)操作碼進行實際chainid獲取。
三、預防措施
針對重放攻擊主要有以下幾種預防的方法:
(1)可以在簽名消息中加入chainid和nonce兩個參數值,chainid用于識別鏈ID的標識符,nonce是交易次數計數值。
(2)記錄簽名是否使用過,比如利用mapping進行簽名中對應參數映射為bool值,這樣做可以防止簽名多次使用。
(3)項目上線前,需聯系專業的第三方專業審計團隊進行審計。
來源:tuoniaox
鴕鳥區塊鏈
媒體專欄
閱讀更多
金色早8點
比推 Bitpush News
Foresight News
PANews
Delphi Digital
區塊鏈騎士
深潮TechFlow
鏈捕手
區塊律動BlockBeats
DeFi之道
Tags:CHAHAIChainAINblockchain是什么durianchainBCG ChainAGENTSHIBAINU
原文標題:《2022 Blockchain Awards》原文作者:Conor Grogan,Coinbase 戰略主管;前橋水基金經理 原文編譯:czgsws 2022 鏈上遠比以往瘋狂.
1900/1/1 0:00:00撰寫:The DeFi Investor編譯:深潮 TechFlowDeFi 中出現了一種新的敘事。即將到來的以太坊升級將對流動性質押協議產生巨大影響.
1900/1/1 0:00:00我們需要的是完整的去中心化,任何環節的缺失或者對中心化的妥協,都會造成一種破碎和斷裂,Web 3.0的優勢就無法被真正發揮出來。當我們推開Web 3.0的大門后,看到的只有荒蕪.
1900/1/1 0:00:00加密市場在 2022 年波動巨大,在此期間,LUNA 暴雷,三箭資本破產,以及 SBF 的「加密帝國」瞬間崩塌.....一系列加密事件引起多國政府震動.
1900/1/1 0:00:00原文:《How to Double Down on DeFi》by William M. Peaster 編譯:DeFi 之道 今年最大的加密貨幣崩盤事件背后有一個共同的主題.
1900/1/1 0:00:00文/William M. Peaster,Bankless;譯/金色財經xiaozou NFT分析資源提供了易于使用的界面,用于發現可操作的NFT洞察(如錯誤定價清單).
1900/1/1 0:00:00