技术背景 1、我们知道 EOS 采用的共识算法是 DPOS 算法,采用的是 21 个超级节点轮流出块的方式。除了 21 个超级节点外的其他全节点,并没有出块的权限。起到的作用是将收到的交易广播出去,然后超级节点将其进行打包。 说到这里,很容易看出,如果一笔交易是发给除了超级节点外的其他全节点,这笔交易会经历两个过程。首先,这笔交易先被全节点接收,然后交易再被节点广播出去进行打包。而一笔交易是需要超级节点中超过 2/3+1 的节点进行确认之后才是不可回滚的,也就是不可逆的。 这个过程大概需要 3 分钟左右,也就是说,交易发到除了超级节点外的全节点的时候,由于全节点没有打包的权利,此时此刻交易仍然处于可逆状态(这里假定节点数据库的读取模式为默认的 speculative,有关阅读模式的参考:https://developers.eos.io/eosio-nodeos/docs/read-modes)。这是一个核心关键点。 2、每一个 bp (超级节点),都可以在自己的节点的 config.ini 文件内进行黑名单的配置,在黑名单中的帐号是不能进行交易的,也就是说无论怎样,黑名单的交易都会被回滚。 黑名单配置路径: Mac OS: ~/Library/Application Support/eosio/nodeos/config/config.ini Linux: ~/.local/share/eosio/nodeos/config/config.ini 配置方法: 将 config.ini 文件内的 actor-blacklist 填入黑名单帐号,如下图中,将 attacker 这个帐号作为黑名单帐号。 了解了以上的知识点之后,我们就可以进行整个攻击事件的回顾了。 攻击回顾 跟踪攻击者的其中一个攻击帐号,发现帐号合约内只有一个 transfer 函数 同时,我们可以通过复盘这个帐号的所有交易记录发现,这个帐号只有开奖记录,而没有下注记录,看起来就好像项目方故意给这个帐号进行开奖一样。然而事实上并非如此。那为什么会出现这样的情况呢?这就需要上面的技术背景的知识了。以下是详细的攻击手法: 1、首先:攻击者调用非黑名单合约的 transfer 函数,函数内部有一个 inline action 进行下注,from 填写的是攻击者控制的非黑名单合约帐号,to 填写的是游戏合约帐号。这时,攻击者发送交易是发向游戏合约自己的全节点服务器。使用的是黑名单帐号进行。 2、游戏节点读取到了这笔交易,立刻进行开奖,如果中奖,将对攻击者控制的非黑名单帐号发送 EOS。 3、在经历了一个 1,2 两个操作之后。理论上攻击者控制的非黑名单帐号是进行了余额扣除。然后进行正常的开奖逻辑。到这里之前,一切都是正常的。也许有读者会问,为什么配置了黑名单,交易还能正常发起?原因是这个黑名单生效范围是在 bp 内,普通的全节点的 config.ini 内是没有黑名单的配置的。所以攻击者依然可以发起交易。 4、到此为止,攻击正式开始,也到了最关键的地方,由于项目方节点在收到下注交易的时候已经立马完成了开奖逻辑,而且采用的是线下开奖的模式,即下注交易和开奖交易是两笔不同的交易。但是,这两笔交易仅仅是在项目方的节点内完成,仍然是可逆的。当项目方节点向 bp 广播这两笔交易的时候,由于第一笔下注交易的发起者在 bp 节点的黑名单内,这一笔交易将被回滚,也就是打包失败,而开奖交易的发起者是项目方,不在黑名单之内,会被正常打包。因此两笔交易中的第一笔下注交易一定会被回滚,而开奖交易依旧会被打包,这也就解释了为什么只有开奖记录,而没有下注记录。因为下注记录都被回滚了。 整个过程可以参考下面的图: 攻击复现 本次攻击复现参考 EOS LIVE 钱包团队的文章:https://eos.live/detail/19255 1、环境准备 (1)本地准备两个节点,一个出块节点,一个同步节点,出块节点用于模拟真实 bp,而同步节点则用于模拟项目方,其中出块节点需要开启 history 插件,方便后续的 debug,并且把 attacker 加入节点黑名单。方便后续的 debug。打包节点则需要开启自动开奖插件 , 自动开奖插件配置详见: https://github.com/superoneio/security 本次复现用到的代码: https://github.com/superoneio/security 本地多节点配置方法官方参考: https://developers.eos.io/eosio-nodeos/docs/local-multi-node-testnet (2)三个测试帐号,分别是 tobetioadmin,tobetiologs1,attackproxy1,分别为项目方帐号,项目方 log 帐号,和攻击代理帐号,其中 tobetioadmin 部署 tobet 游戏合约,tobetiologs1 部署 logs 合约,attackproxy1 部署 attack 合约。注意除了攻击代理帐号外的其他两个帐号不要改为其他帐号,如果改为其他帐号需要对自动开奖插件进行修改,自动开奖插件是拦截 tobetioadmin 这个帐号的。 (3)附上我的双节点的配置: 其中 nodeos_main 为出块节点,nodeos_second 为同步节点。 2、启动节点 看到以上信息则代表 dice_plugin 配置成功 3、首先对正常的逻辑进行测试。 使用 attackproxy1 对 tobetioadmin 帐号进行正常的转账交易 可以看到,攻击代理合约进行了正常的转账。 4、开始攻击,使用黑名单帐号调用攻击代理合约,向项目方合约发起攻击。 (2)为保证攻击成功,连续向项目方发起 4 起攻击 (3)再次查询余额 (4)查询 attacker 帐号记录 可见,并没有 attacker 对 attackproxy1 的调用记录,最后两条记录是我测试直接使用黑名单向 tobetadmin 发起攻击的时候留下的记录。与本次测试无关。但是通过查询发现,本地记录和链上记录是相吻合的,即无下注记录。 (5)查询 attackproxy1 的帐号记录 可以看到的是,这个也与链上记录吻合,只有开奖记录,就像 tobetadmio 故意给 attackproxy1 开奖一般。 通过以上的复现及和链上记录的对比,我们可以证明上文说的攻击手法,就是黑客本次进行攻击的手法,采用的就是使用黑名单进行回滚的操作。 防御建议 1、针对 DApp 的防御建议 (1)节点开启 read only 模式,防止节点服务器上出现未确认的块 2、针对交易所和中心化钱包的防御建议 慢雾安全团队建议 EOS 交易所及中心化钱包在通过 RPC 接口 get_actions 查询热钱包充值记录时,应检查充值 transaction 所在的 block_num 是否小于 last_irreversible_block (最新不可逆区块),如果 block_num 大于 last_irreversible_block 则表示该区块仍然是可逆的,存在「假充值」风险。 —- 编译者/作者:慢雾科技 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
慢雾:破解造成 BetDice 项目恐慌的交易回滚攻击手法
2020-04-14 慢雾科技 来源:链闻
LOADING...
相关阅读:
- 携手共进,战略助推,在paydex的世界中一切皆有可能2020-07-31
- defibox你玩了吗?收益率如何?| defi到底有多不安全?| 以eos谈左、右侧2020-07-31
- MKT于8月7日10:00上线ZG.COM2020-07-31
- 区块链牵手张裕葡萄酒2020-07-31
- NodeMax(N3)——重塑信仰扬帆起航2020-07-31