以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

探究隨機數漏洞背后的技術原理:EOS.WIN競猜游戲是如何被攻破的?_EOS

Author:

Time:1900/1/1 0:00:00

近一個月內,區塊鏈安全公司PeckShield已經發現并披露了EOSBet、EOSCast、FFgame、EOSDice、EOSWin、MyEosVegas、LuckyGo、EOSLelego等超8款EOS競猜類游戲遭到了黑客攻擊,黑客總共獲利170,503.5個EOS,以此前行情均價35元/個估算,黑客已從此類游戲上獲利超5,967,662.5元,已嚴重威脅到正常的EOS生態秩序。PeckShield安全人員通過對多款游戲的攻擊特征進行提取,初步發現:1、攻擊者背后有不同黑客團伙在實施有組織且針對性的攻擊;2、大部分成功攻擊的原因都和隨機數漏洞有關;3、類似的攻擊有可能愈加頻繁,且他們的攻擊效率有逐漸提升的跡象。由于絕大部分EOS競猜類游戲尚未開源,為了厘清隨機數漏洞背后的技術原理,摸清楚黑客屢屢攻擊得手的原因。PeckShield安全團隊以較為典型的EOS.WIN游戲為樣本進行了黑客視角還原,帶大家領略下隨機數漏洞攻擊背后的奧秘。11月12日,據PeckShield態勢感知平臺數據顯示:上午08:59至09:00,不到一分鐘時間,黑客共計向EOS.WIN游戲合約發起10次攻擊,獲利超9,180個EOS。PeckShield安全人員跟蹤分析發現,黑客先是于昨晚22:46實施小額測試攻擊,在攻擊165次掌握攻擊方法后,選擇于次日9時許采用多個關聯賬號實施快速攻擊。盡管該款游戲也采用了較為穩妥的兩次延遲交易的信息作為隨機數的組成部分,但是黑客仍然巧妙地繞過了這些限制,成功地實施了攻擊。黑客攻擊原理及開獎過程:EOS.WIN主要是由猜數字和21點兩個游戲組成,猜數字游戲玩法,用戶可以任意選取一個數字,系統會根據用戶所選大小給出相應賠率,然后系統會隨機給出一個數字,如果結果和用戶的大小選擇匹配則視為中獎,獲得金額為投入金額乘以賠率。該游戲的開獎過程為:游戲合約收到玩家的交易請求,延遲1.5秒后執行開獎方法,并在開獎方法中使用開獎序號參與隨機數生成,同時通過內聯調用方式將開獎結果信息通知給玩家,再將開獎序號加1并保存。開獎流程如下圖所示:

PayPal遭黑客攻擊,近3.5萬用戶資料或泄露:1月28日消息,PayPal通報美國緬因州(Maine)檢察長辦公室,表示他們于去年12月20日發現遭受黑客攻擊,并在調查后認為事件發生于12月6日到8日期間。PayPal指黑客發動憑證填充攻擊,受影響用戶總數為34942人。

PayPal指出,攻擊或導致客戶資料泄露,包括:姓名、地址、安全碼、個人稅籍資料、電話及生日。但PayPal強調,暫未有發現任何用戶個人信息遭盜用。PayPal又提及,目前已為受影響用戶提供24個月的信用盜用監控服務。

PayPal補充,本次事件并非PayPal系統漏洞,主要是用戶重覆在不同服務或網站使用同一組帳號、密碼組合,令黑客可從其他地方竊取、購得或取得用戶帳號、密碼等,再以大量帳號及密碼組合,破解PayPal帳號。[2023/1/29 11:34:25]

PeckShield安全人員分析發現,該合約的隨機數是通過get_random函數獲得,影響該隨機數生成的因素有:txid為交易哈希ID,tapos_block_num成交塊高度,tapos_block_prefix區塊ID前綴,bet_id全局開獎序號等。為了進一步深入了解,先得科普幾個背景知識:1、延遲交易與tapos_block_prefix:常見的隨機數生成方法中,大多使用tapos_block_num和tapos_block_prefix作為重要的組成部分,在交易中指定未來某個區塊的信息,來保證不可預測性。如果合約中使用了延遲交易的方式,也就是說在交易時指定了延遲的間隔,看似是使用未來信息,其實在發出這個交易時,系統就已經指定使用當前同步到的最新塊信息,進而tapos_block_num和tapos_block_prefix也是確定的。2、交易狀態信息回滾:在EOS的交易中,如果一個交易中的某個動作執行異常,會導致整個交易狀態的回滾。例如在自己的帳號中部署合約,在每次收到轉賬通知時拋異常,可以導致整個轉賬過程失敗,所有的狀態信息,包括余額等都保持原樣。3、計算交易哈希ID:一個交易中可以包含多個action,如果所有action參數信息都確定,那么再結合前面提到的tapos_block_prefix信息,就能自己計算出交易哈希ID。簡而言之,攻擊者利用了開獎序號參與隨機數生成和內聯調用失敗可導致狀態信息回滾的特性,在同一時間控制多個合約帳號同時發送交易請求,來盡量保證最后請求的帳號能夠獲得期望的開獎序號參與生成隨機數,以贏得獎勵。以EOS.WIN為例,攻擊者先是用5個賬號佯攻實施小金額投注,在掌握更高概率后,用最后1個金額最大的賬號主攻投注,從而以更高概率斬獲獎金。具體攻擊過程如下:一、攻擊者部署了6個攻擊合約,調用攻擊方法時,在攻擊合約中同時讓這6個帳號發送交易請求,這樣這些請求將會在同一個塊中開獎,由于過程一致,開獎交易中的tapos_block_num和tapos_block_prefix是一樣的,只有bet_id可能不同。二、攻擊者的前5個攻擊合約,在收到開獎通知時,能夠獲取到當前的bet_id,并判斷此id能否讓最后的帳號中獎。1)如果計算得知最后的帳號不能中獎,則該帳號的開獎通知正常執行,使得后面的帳號使用新的開獎序號來計算隨機數;2)如果計算得知最后的帳號能中獎,則使該帳號的開獎通知失敗,那么這個開獎序號被保留下來,直到最后的帳號中獎;

ETF目前挖礦平均網絡哈希率達8TH/S:9月17日消息,據EthereumFair(ETF)挖礦數據顯示,目前挖礦平均網絡哈希率達8TH/S,同比昨日算力上升至一倍。[2022/9/17 7:03:06]

獲獎概率:從上述的開獎和攻擊過程可知,每增加一個佯攻的帳號,就多了一次提前計算最后主攻帳號能否獲獎的機會。按猜數選擇20來算賠率為5倍,6個帳號會提高中獎概率至大約74%,雖然仍無法保證每次攻擊必中獎,但攻擊者10次攻擊能中獎6次,已經是超高且擾亂正常游戲的秩序的獲獎概率。安全建議:在諸如此類EOS.Win的游戲中隨機數受到攻擊者可控制的變量即游戲開獎序號的影響,因此PeckShield在此建議開發者,在DApp的隨機數生成上,需要去除攻擊者可控制的變量如游戲開獎序號等影響,同時避免開獎動作和通知動作在同一個交易中,從而避免交易狀態的回滾,進而阻止來自黑客的攻擊。

38,262枚BTC在過去30天里從交易所撤出:金色財經報道,WatcherGuru發推表示,在過去30天里,有38,262枚BTC(價值約8.0233億美元)從交易所撤出。[2022/7/18 2:20:39]

數據:當前Solana生態總市值為178.27億美元,近24小時下跌0.6%:金色財經消息,據CoinGecko最新數據顯示,當前Solana生態總市值為178.27億美元(截至發稿時為17,827,771,800美元,近24小時下跌0.6%),24小時交易額為1,396,861,653美元。[2022/7/3 1:48:06]

Tags:EOSAPOBLOCKBLONEOS幣APOD幣SolidblockABLOCK幣

比特幣價格
英偉達一夜蒸發掉一個 AMD,數字貨幣熊市犯的錯?_加密貨幣

11月16日,英偉達對外公布了其Q3財報,Q3營收31.8億美元,低于市場預期的32.4億美元。由于營收數據低于分析師預期,多家投行調低英偉達股票評級和目標股價.

1900/1/1 0:00:00
央行2018年金融穩定報告:加密資產領域清理整頓工作需持續著力_數字貨幣

11月2日,中國人民銀行發布《中國金融穩定報告》》「加密資產相關領域風險及防范」專題:烏克蘭央行新的法定貨幣限制或將促進加密貨幣普及:7月24日消息.

1900/1/1 0:00:00
數字貨幣市場亟需托管破局_數字貨幣

本文來自 鏈捕手, 作者:Frank、Joe,編輯:潘宇波,Odaily星球日報經授權轉載。資產托管對于一個規范化的金融市場重要性是不言而喻的,但在加密貨幣市場,大部分人都沒有充分意識到托管的重.

1900/1/1 0:00:00
“泡菜溢價”屢禁不絕,韓國數字貨幣交易所們正在拓展海外版圖_比特幣

韓國的“泡菜溢價”全球聞名,投資者用它來描述比特幣在韓國市場價格與全球平均價格之間的價差。這一現象吸引了諸多套利者,但是隨著政府監管趨嚴,這一價差開始不斷收窄,以至于該國的數字貨幣交易所有了一個.

1900/1/1 0:00:00
慘不忍睹的比特幣,漁翁得利的穩定幣_加密貨幣

11月14日,就在比特幣現金硬分叉正式啟動的前一天,加密貨幣行業遭遇了今年全年最糟糕的一個交易日——不接受反駁。比特幣價格再次跌至歷史低點,是的,你沒有看錯,再次.

1900/1/1 0:00:00
一圖看清穩定幣浪潮下的全球市場_穩定幣

牛市遙遙無期,在漫長的熊市中「穩定幣」如雨后春筍般大爆發,越來越多的人開始選擇穩定幣來降低風險。也許,穩定幣是加密貨幣走向主流,真正實現支付功能的重要因素.

1900/1/1 0:00:00
ads