针对前段时间EOS漏洞问题,数字彗星科技CTO兼创始人张东谊的安全团队向链闻ChainNews透露了整体回顾细节,希望大家提起安全意识,但也不要过度恐慌,正确看待安全问题。
一、事件概述
6月22日凌晨,EOS官方社区发布消息称:发现EOS漏洞,用户抵押投票的代币在漏洞修复之前都无法赎回。随后我们根据相关消息对该漏洞进行验证确认该漏洞确实存在,且在漏洞修复前,通过精心构造的攻击使得特定用户资产进行无限期抵押,无法赎回。
我们知道EOS采用DPoS共识机制,该机制通过社区投票选举21个超级节点来维护EOS网络,为EOS网络提供算力、带宽以及存储支持。用户投票不需消耗EOS,但EOS会被锁定。用户可以随时申请赎回抵押的EOS,申请赎回后72小时后到账,同时,投票将被扣减。
FBI披露推特黑客事件侦破细节 Coinbase注册信息暴露黑客身份:美国联邦调查局(FBI)披露了侦破推特(Twitter)账户大规模被黑事件的更多细节。FBI表示,当局通过分析区块链记录,根据黑客发布的钓鱼地址追踪到了加密货币交易所Coinbase,两名黑客Nima Fazeli和Mason Sheppard均使用了真实驾照信息注册并验证了其Coinbase账户,此外,Nima Fazeli在攻击中还使用了自己的家庭IP,这使得调查人员可以很容易地追踪到其位置。网络安全专家Jake Williams表示,黑客的工作相当“马虎”。
注:美国司法部本周五宣布,三名涉嫌参与著名社交网站推特(Twitter)账户大规模被盗事件的黑客Mason Sheppard、Nima Fazeli、Graham Clark已被起诉。(The Daily Mail)[2020/8/2]
此次漏洞事件发生在EOS赎回过程中,如果其他用户抵押EOS给赎回用户,系统首先将赎回用户赎回过程中的EOS进行再次抵押。我们已经知道申请赎回的EOS需要72小时才能到账,如前所诉,通过精心构造的攻击理论上使得指定用户资产进行无限期抵押,对用户造成严重危害。
声音 | 慢雾创始人:因相关细节被“不负责任”地公布,门罗币紧急发布修复版本:区块链安全公司慢雾创始人余弦在微博称,由于Ledger硬件钱包门罗币的一起“丢币”事故,Ledger警告称不要和门罗币客户端v0.14一起使用Monero Ledger HW应用程序(或Ledger Nano S),可能会引起“丢币”事故,门罗币官方转发了这条消息。而这之前门罗币官方紧急发布了最新的修复版本v0.14.0.1,解决了在Coinbase 交易中RingCT输出的错误处理问题,正是这个导致了“丢币”事故。之所以是紧急修复是因为漏洞相关细节已经被“不负责任”地公布了。余弦表示,有相关猜测称,这是一个匿名货币小币种嘲讽地披露了门罗币“假充值”漏洞细节,解释说是因为门罗币对漏洞研究者一直很傲慢。这导致门罗币提前发布了补丁。接入门罗币的相关交易所和钱包尽快修复了漏洞。[2019/3/7]
二、漏洞攻击流程
EOS官方公布投票机制的重要细节:日前,EOS官方发布公告透露了关于前段时间节点投票机制的问题,官方表示在锁仓6个月原则不变下,投票人的代币将以先行方式解锁,一周锁一次。投票人虽然不能对锁仓的投票进行充值和提现,但是这部分的票是可以随时进行改投的。[2018/3/12]
假设被攻击用户拥有0.0005个正在赎回途中EOS。
此时攻击者向赎回用户抵押0.0001个EOS。
交易生效后,我们看到攻击者的余额没有发生变化,而赎回用户正在赎回途中的0.0001个EOS被迫再次进行抵押。
三、漏洞原理解析
日本金融厅对Coincheck交易所下达的业务改善命令细节:日本金融厅今日对Coincheck交易所下达的业务改善命令细节包括:
1.从根本改变经营体制;彻底改变经营战略,贯彻保护顾客资产;整顿董事会的各种形式;仔细检查各类加密货币的风险;以及恐怖主义融资对策;首先针对交易再开以及新注册顾客的开户活动,确保时效性。
2.针对顾客的补偿以及交易,要对金融厅进行切实报告;
3.上记1.里提到的业务改善计划必须在2018年3月22日之前书面提出;
4.直到业务改善计划全面实施完成,每一个月的实施情况以及进展必须在下一个月10日之前书面向金融厅汇报。[2018/3/8]
攻击流程图中的攻击命令如下:
cleos--wallet-urlhttp://localhost:6666--urlhttp://mainnet.genereos.io:80systemdelegatebw(attacker)(victim)「0.0001EOS」「0.0000EOS」--transfer
由于攻击者在调用命令时加入了--transfer参数,在调用到抵押函数delegatebw时会调用changbw函数,此时transfer为true
当transfer变量为true时,from地址变成被攻击对象的地址
接下来被攻击对象的数据被修改,EOS再次抵押
四、漏洞缓解方案
综合以上分析,数字彗星团队建议修改部分业务逻辑缓解和修复该抵押漏洞。
1.transfer参数不管是否为true,都应该直接在抵押发起方余额中扣除
梳理相关业务逻辑,审查是否存在类似漏洞五、漏洞分析总结
通过以上分析,通过精心构造的攻击使得特定用户资产进行无限期抵押,无法赎回。利用缓解方案的措施修补代码能够有效缓解和修复该漏洞。
六、参考引用
https://github.com/EOSIO/eos/issues/4273
数字彗星科技专注区块链生态安全,真正解决区块链至全网安全问题。团队成员均是由全球顶级网络安全攻防实战的团队创建,核心技术成员曾为360、阿里巴巴、SUN中国工程学院、国家部委等贡献安全力量,对境外组织利用来窃取国家敏感信息的漏洞及时发现,提出临时解决方案。
团队个人均获各项国家专利,曾多次在国内知名漏洞平台提交可泄漏千万级公民用户数据的重大漏洞。数字彗星科技的核心能力是区块链企业安全服务,为区块链生态企业保驾护航。
链闻ChainNews:有谣言买入,有新闻卖出。
链闻作者:张东谊版权声明:文章为作者独立观点,不代表链闻ChainNews立场。
本文来源于非小号媒体平台:
链闻独家
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3630325.html
EOS柚子漏洞风险安全
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
下一篇:
韩国:加密货币交易所急需保险服务,保险公司却争相避之
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。