以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads

以太坊:揭秘以太坊中潛伏多年的“偷渡”漏洞,全球黑客正在瘋狂偷幣

Author:

Time:1900/1/1 0:00:00

世界上有一群人,互聯網對于他們來說就是提款機。

是的,過去是,現在更是,因為電子貨幣的出現,他們提款的速度變得更瘋狂。

在2017年,我們的蜜罐監測到一起針對以太坊的全球大規模攻擊事件,我們將其命名為以太坊“偷渡”漏洞。

通過該漏洞,黑客可以在沒有服務器權限、沒有keystore密碼權限的情況下,轉走錢包中的所有余額。

而如此嚴重的漏洞,1年前就在reddit.com被曝光有黑客在利用,并且最早可追溯到2016年的2月14號就有黑客通過此漏洞竊取到比特幣:

近期也有中國的慢霧安全團隊揭露了這種攻擊手法:

在長達2年的時間里,并沒有多少用戶關注到,以太坊也沒有進行針對性的防護措施,直到今日,以太坊的最新代碼中依然沒有能夠抵御這種攻擊。

因此我們決定將我們所掌握的詳細數據公布給所有人,希望能促使以太坊的開發者承認并修復該漏洞。

漏洞成因

以太坊目前最流行的節點程序都提供了RPCAPI,用于對接礦池、錢包等其他第三方程序。

觀點:法官Analisa Torres可能會發現某些因素的缺乏導致同樣的結果:金色財經報道,推特用戶MackAttackXRP在社交媒體中稱,關于XRP的裁決,如果美國SEC上訴獲勝,法官Analisa Torres將面臨兩種選擇。“她很可能會發現某些因素的缺乏,導致了我們今天所得到的同樣的實際結果。”[2023/8/2 16:14:12]

默認情況下,節點的RPC服務是無需密碼就可以進行接口調用,官方實現的RPCAPI也并未提供設置RPC連接密碼的功能,因此,一旦將RPC端口暴露在互聯網,將會非常危險。

而我們所捕獲的以太坊“偷渡”漏洞,正是利用了以太坊默認對RPC不做鑒權的設計。

被攻擊的用戶,需要具備以下條件:

節點的RPC端口對外開放節點的RPC端口可直接調用API,未做額外的鑒權保護節點的區塊高度已經同步到網絡的最新高度,因為需要在該節點進行轉賬,如果未達到最高度,無法進行轉賬當用戶對自己的錢包進行了解鎖,在解鎖超時期間,無需再輸入密碼,便可調用RPCAPI的eth_sendTransaction進行轉賬操作。

Ripple兼容EVM側鏈XRP Ledger提出跨鏈橋以提高網絡和Token利用率:金色財經報道,Ripple 兼容 EVM 側鏈 XRP Ledger(XRPL)與 Ripple 開發實驗室 RippleX 的開發人員為跨鏈橋提出了一個新的 XRPL 標準,該標準將實現不同網絡之間的互操作性。據悉,XRPL 標準為開發人員在 XRP Ledger 上構建應用程序提供了規范和指南,確保了網絡間的兼容性和通信,擬議的標準將允許來自一個區塊鏈的 Token 鎖定在 XRP 分類賬上的智能合約中,而在另一個區塊上發行等量的 Token。[2023/2/23 12:25:27]

漏洞的關鍵組成,由未鑒權的RPCAPI服務及解鎖賬戶后有一定的免密碼時間相結合,以下是解鎖賬戶的unlockAccount函數:

代碼路徑:go-ethereum/internal/jsre/deps/api.go

通過函數的實現代碼可見,解鎖賬戶的api允許傳入超時時間,默認超時為300秒,

真正進行解鎖的函數TimedUnlock實現如下:

GAL短時突破1.6美元,24小時漲27.18%:金色財經報道,GAL短時突破1.6美元,現報價1.589美元,24小時漲27.18%。行情波動較大,請做好風險控制。[2022/11/23 8:01:01]

代碼路徑:go-ethereum/accounts/keystore/keystore.go

當傳入的超時大于0時,會發起一個協程進行超時處理,如果傳入的超時時間為0,則是永久不會超時,賬戶一直處于解鎖狀態,直到節點進程退出。

詳細的用法參考官方文檔:https://github.com/ethereum/go-ethereum/wiki/Management-APIs#personal_unlockaccount

攻擊手法揭秘

1.尋找對外開放以太坊RPC端口的服務器,確認節點已經達到以太坊網絡的最高區塊高度

黑客通過全球的端口服務掃描,發現RPC服務為以太坊的RPC接口時,調用eth_getBlockByNumber(‘last’,false),獲取最新的區塊高度。

OpenSea回應下架Azuki:因平臺信任和安全標記系統出錯導致:10月1日消息,OpenSea在社交媒體就下架Azuki NFT市場掛單一事發布回應表示:該情況是因OpenSea平臺的信任和安全標記系統出現錯誤導致,我們迅速解決了問題并重新上架了所有受影響的NFT,對此次事件為用戶帶來的任何不便深表歉意。[2022/10/1 22:43:32]

但是由于有些以太節點是以太坊的分叉幣,高度與以太坊的不一樣,因此黑客即使發現節點高度與以太坊的高度不一樣,也不會放棄攻擊。

2.調用eth_accounts,獲取該節點上的所有賬戶。

eth_accounts的請求將返回一個賬戶地址列表:

3.調用eth_getBalance,查詢地址余額。

這個過程黑客可在自己的服務器完成以太坊的余額查詢,因為以太坊的區塊鏈賬本數據庫是隨意公開獲取的。

有部分黑客沒有搭建以太坊的全節點,沒有自行查詢余額,因此也會在被攻擊服務器進行eth_getBalance操作。

數據:兩億枚XRP從未知錢包轉移到未知錢包:金色財經報道,Whale Alert數據顯示,兩億枚XRP(價值約67,405,553美元)從未知錢包轉移到未知錢包。[2022/9/14 13:29:54]

4.持續調用轉賬操作,直到剛好用戶用密碼解鎖了錢包,完成非法轉賬操作的“偷渡”

黑客會構造eth_sendTransaction的轉賬操作,并填寫余額、固定的手續費:

{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}

其中的value的單位是以太的最小單位:wei,計算為以太的話需要除10的18次方:

0x112345fc21234500019758522752314920960L19758522752314920960L/100000000000000000019L

黑客會持續發轉賬操作,并定期監控余額變化,更新轉賬的金額,直到用戶使用錢包,輸入密碼解鎖了錢包,此時錢包余額會立即被轉走。

快速漏洞測試

安裝python的web3庫,然后連接RPC端口,發起請求,如果獲取到返回結果,便可能存在該漏洞。

參考:http://web3py.readthedocs.io/en/stable/quickstart.html

fromweb3importWeb3,HTTPProvider,IPCProviderweb3=Web3(HTTPProvider(‘http://ip:port’))printweb3.eth.blockNumber

黑客解密及IOCs情報

黑客錢包

目前我們掌握了3個黑客的錢包收款地址,未轉走的賬戶余額為2220萬美金:

https://etherscan.io/address/0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464,余額為38,076ETH,最早進賬為2016-2-14,最新進賬為2018-3-21

https://etherscan.io/address/0x96a5296eb1d8f8098d35f300659c95f7d6362d15,余額為321ETH,最早進賬為2016-8-10,最新進賬為2017-11-28。

https://etherscan.io/address/0xdc3431d42c0bf108b44cb48bfbd2cd4d392c32d6,余額為330ETH,最早進賬為2018-2-06,最新進賬為2018-3-20。

黑客攻擊源IP

146.0.249.87162.251.61.133190.2.133.11485.14.240.84

目前大部分的黑客使用https://github.com/regcostajr/go-web3進行頻繁API請求,如果有看到大量user-agent為“Go-http-client/1.1”的POST請求時,請記錄下請求內容,確認是否為惡意行為。

緊急響應及修復建議

關閉對外暴露的RPC端口,如果必須暴露在互聯網,請使用鑒權:https://tokenmarket.net/blog/protecting-ethereum-json-rpc-api-with-password/借助防火墻等網絡防護軟件,封堵黑客攻擊源IP檢查RPC日志、web接口日志,是否有異常大量的頻繁請求,檢查請求內容是否為eth_sendTransaction等待以太坊更新最新代碼,使用修復了該漏洞的節點程序文章來源:BLS區塊鏈安全實驗室

來源鏈接:www.gongxiangcj.com

本文來源于非小號媒體平臺:

共享財經

現已在非小號資訊平臺發布1篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/3626768.html

以太坊ETH漏洞風險安全

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

美國國家安全局被曝追蹤大量比特幣用戶

Tags:ETHRPC以太坊XRPLift.Kitchen ETHRPC價格國內以太坊交易平臺xrp瑞波幣孫宇晨

幣安app下載
區塊鏈:美俄掀起“諜戰風云”,俄方將用區塊鏈為總統大選保駕護航

自比特幣大火帶動其底層技術區塊鏈為大眾熟知以來,人們對區塊鏈的認知大都還停留在“幣圈”、“鏈圈”等狹隘的理解范圍內.

1900/1/1 0:00:00
HER:肖磊:保衛人民幣 中國需要用好三個秘密武器

最近一個月,對于中國市場來說,是極不尋常的一個月,中國經歷的挑戰可以說真的是前所未有。全球市場經濟的捍衛者,全球經濟規則的主導者美國開始不顧姿勢的對中國進行全面的圍堵.

1900/1/1 0:00:00
SEC:美國SEC再度推遲一份比特幣ETF申請決定

FX168財經報社(香港)訊FinanceMagnates周一(5月20日)報道稱,今日美國證監會(SEC)將一份比特幣ETF申請決定時間再度推遲.

1900/1/1 0:00:00
PBTC:BTC場外交易亂象:掮客掀“非吸”漩渦 玩家被圈近3億元

立案告知書。 李想在燒餅鋪群里的交易過程截圖。李想給沒發幣的客戶發賠償金截圖。浙江杭州曝一起比特幣非法吸收公眾存款案,兩名“搬磚工”以“類期貨”交易低價優勢和借幣付息為“誘餌”,圈百余人超七千枚.

1900/1/1 0:00:00
CASH:Zcash的“十月圍城”:從隱私幣典范到“被死亡”

人在家中坐,禍從天外來。這話用來形容Zcash的近日運勢或許正合適。在上周一個區塊鏈峰會上,德勤、安永的專家在評價Zcash時可謂不留情面.

1900/1/1 0:00:00
BIT:XGP上線幣客交易所

尊敬的BITKER用戶:BITKER將于2019年4月23日17點正式開放XGP/USDT和XGP/BTC交易對。充提以開放我們的使命是改變人們每天購買和生產商品和服務的方式.

1900/1/1 0:00:00
ads