木星链 木星链
Ctrl+D收藏木星链

EOS:探究随机数漏洞背后的技术原理:EOS.WIN竞猜游戏是如何被攻破的?

作者:

时间:1900/1/1 0:00:00

近一个月内,区块链安全公司PeckShield已经发现并披露了EOSBet、EOSCast、FFgame、EOSDice、EOSWin、MyEosVegas、LuckyGo、EOSLelego等超8款EOS竞猜类游戏遭到了黑客攻击,黑客总共获利170,503.5个EOS,以此前行情均价35元/个估算,黑客已从此类游戏上获利超5,967,662.5元,已严重威胁到正常的EOS生态秩序。PeckShield安全人员通过对多款游戏的攻击特征进行提取,初步发现:1、攻击者背后有不同黑客团伙在实施有组织且针对性的攻击;2、大部分成功攻击的原因都和随机数漏洞有关;3、类似的攻击有可能愈加频繁,且他们的攻击效率有逐渐提升的迹象。由于绝大部分EOS竞猜类游戏尚未开源,为了厘清随机数漏洞背后的技术原理,摸清楚黑客屡屡攻击得手的原因。PeckShield安全团队以较为典型的EOS.WIN游戏为样本进行了黑客视角还原,带大家领略下随机数漏洞攻击背后的奥秘。11月12日,据PeckShield态势感知平台数据显示:上午08:59至09:00,不到一分钟时间,黑客共计向EOS.WIN游戏合约发起10次攻击,获利超9,180个EOS。PeckShield安全人员跟踪分析发现,黑客先是于昨晚22:46实施小额测试攻击,在攻击165次掌握攻击方法后,选择于次日9时许采用多个关联账号实施快速攻击。尽管该款游戏也采用了较为稳妥的两次延迟交易的信息作为随机数的组成部分,但是黑客仍然巧妙地绕过了这些限制,成功地实施了攻击。黑客攻击原理及开奖过程:EOS.WIN主要是由猜数字和21点两个游戏组成,猜数字游戏玩法,用户可以任意选取一个数字,系统会根据用户所选大小给出相应赔率,然后系统会随机给出一个数字,如果结果和用户的大小选择匹配则视为中奖,获得金额为投入金额乘以赔率。该游戏的开奖过程为:游戏合约收到玩家的交易请求,延迟1.5秒后执行开奖方法,并在开奖方法中使用开奖序号参与随机数生成,同时通过内联调用方式将开奖结果信息通知给玩家,再将开奖序号加1并保存。开奖流程如下图所示:

Arkham:已修复与比特币警报相关的错误,但比特币下跌与此无关:4月27日消息,DB NEWSWIRE 发推特称,今日凌晨收到区块链情报公司 Arkham Intelligence 发布的警报,称Mt.Gox 和美国政府的比特币钱包进行交易,随后 DB 发布提醒推文。

Arkham Intelligence 则回应称修复了一个与比特币警报相关的错误,该错误导致警报被错误地发送给一小部分用户,但它后续表示DB 对所有超过 1 万美元的比特币交易设置了两个警报,没有设置交易对手,然后将警报命名为 Mt.Gox 和 US Gov,没有人收到不准确的警报,他们只是开始收到他们之前设置的警报 ,同时警报和推文都不可能导致今天比特币价格大幅下跌,因为下跌发生在UTC时间19:17到20:01之间,警报和推文分别在UTC时间20:07和20:08之后发送。[2023/4/27 14:29:46]

PeckShield安全人员分析发现,该合约的随机数是通过get_random函数获得,影响该随机数生成的因素有:txid为交易哈希ID,tapos_block_num成交块高度,tapos_block_prefix区块ID前缀,bet_id全局开奖序号等。为了进一步深入了解,先得科普几个背景知识:1、延迟交易与tapos_block_prefix:常见的随机数生成方法中,大多使用tapos_block_num和tapos_block_prefix作为重要的组成部分,在交易中指定未来某个区块的信息,来保证不可预测性。如果合约中使用了延迟交易的方式,也就是说在交易时指定了延迟的间隔,看似是使用未来信息,其实在发出这个交易时,系统就已经指定使用当前同步到的最新块信息,进而tapos_block_num和tapos_block_prefix也是确定的。2、交易状态信息回滚:在EOS的交易中,如果一个交易中的某个动作执行异常,会导致整个交易状态的回滚。例如在自己的帐号中部署合约,在每次收到转账通知时抛异常,可以导致整个转账过程失败,所有的状态信息,包括余额等都保持原样。3、计算交易哈希ID:一个交易中可以包含多个action,如果所有action参数信息都确定,那么再结合前面提到的tapos_block_prefix信息,就能自己计算出交易哈希ID。简而言之,攻击者利用了开奖序号参与随机数生成和内联调用失败可导致状态信息回滚的特性,在同一时间控制多个合约帐号同时发送交易请求,来尽量保证最后请求的帐号能够获得期望的开奖序号参与生成随机数,以赢得奖励。以EOS.WIN为例,攻击者先是用5个账号佯攻实施小金额投注,在掌握更高概率后,用最后1个金额最大的账号主攻投注,从而以更高概率斩获奖金。具体攻击过程如下:一、攻击者部署了6个攻击合约,调用攻击方法时,在攻击合约中同时让这6个帐号发送交易请求,这样这些请求将会在同一个块中开奖,由于过程一致,开奖交易中的tapos_block_num和tapos_block_prefix是一样的,只有bet_id可能不同。二、攻击者的前5个攻击合约,在收到开奖通知时,能够获取到当前的bet_id,并判断此id能否让最后的帐号中奖。1)如果计算得知最后的帐号不能中奖,则该帐号的开奖通知正常执行,使得后面的帐号使用新的开奖序号来计算随机数;2)如果计算得知最后的帐号能中奖,则使该帐号的开奖通知失败,那么这个开奖序号被保留下来,直到最后的帐号中奖;

V神:个人和以太坊基金会均使用多签钱包存储大部分资金:3月17日消息,以太坊联合创始人 Vitalik Buterin 在社交媒体上称,自托管非常重要,社交恢复和多重签名是实现这一目标的好方法。我个人使用多重签名钱包来存储我的大部分资金,以太坊基金会也是如此。一旦社交恢复钱包变得足够成熟,我的建议是将社交恢复用于存储个人或组织一小部分资金的热钱包,以及用于存储个人或组织储蓄的冷钱包的多重签名。[2023/3/17 13:10:07]

获奖概率:从上述的开奖和攻击过程可知,每增加一个佯攻的帐号,就多了一次提前计算最后主攻帐号能否获奖的机会。按猜数选择20来算赔率为5倍,6个帐号会提高中奖概率至大约74%,虽然仍无法保证每次攻击必中奖,但攻击者10次攻击能中奖6次,已经是超高且扰乱正常游戏的秩序的获奖概率。安全建议:在诸如此类EOS.Win的游戏中随机数受到攻击者可控制的变量即游戏开奖序号的影响,因此PeckShield在此建议开发者,在DApp的随机数生成上,需要去除攻击者可控制的变量如游戏开奖序号等影响,同时避免开奖动作和通知动作在同一个交易中,从而避免交易状态的回滚,进而阻止来自黑客的攻击。

Archblock使用Chainlink的储备证明系统进行TrueUSD验证:金色财经报道,TrueUSD稳定币的发行商Archblock表示,它将使用Chainlink的储备证明系统,让用户通过自动数据馈送验证其储备是否已完全抵押在区块链上。[2023/2/22 12:23:10]

Lido Finance社区投票不支持Terra2.0:5月25日消息,流动性质押协议Lido Finance关于“是否应该支持Terra重启”的社区投票已结束,94.57%的Lido DAO成员投票不支持Terra重启,将不会在新Terra2.0链上重新启动其协议。[2022/5/25 3:40:51]

标签:EOSLOCKBLOCKBLOCEOS Trustblockchain是什么意思中文翻译StrongBlockRigoBlock

抹茶交易所热门资讯
BCH:吐血整理BCH算力战精彩集锦,就像看了8部“速度与激情”

截图来自hashwars.cash/2018年16日这天的头2个小时,世界各地的币圈群众一起“观看”了BCH硬分叉争夺战.

1900/1/1 0:00:00
区块链:定义加密钱包安全性的“三有一无”要素

一、加密钱包的必要性近年来区块链技术的迅速发展,使得加密资产逐渐走入大众的视线。目前2000多亿美元的加密资产市值,超过2000种的加密资产,侧面反映着全球加密资产规模正在高速增长.

1900/1/1 0:00:00
比特币:比特币核心开发者怒怼:BCH是奉行凯恩斯主义的法币

在BCH领域,只要游说中心化的权力集团就行了。BCH并不让用户拥有对自己货币的主权。这是一种法币式的管理,一种集权命令之下的管理。这是干涉主义,而不是由市场驱动的创新.

1900/1/1 0:00:00
区块链:ST(Security Token)——证券Token化的金融实践

ST——SecurityToken,近来在圈内的火爆程度与当下遭遇寒冬的资本市场,以及哀嚎遍野的数字货币市场形成了强烈而鲜明的对比.

1900/1/1 0:00:00
区块链:那些区块链币圈红人现在都去哪了?

编者按:本文来自区块律动BlockBeats,作者:区块律动0x2,星球日报经授权发布。再苦再累也要坚强,只为那些期待眼神.

1900/1/1 0:00:00
NFT:反思熊市下的投资失误——锻造自己的投资方法论

引言今年后半年,加密数字货币价格跌的出乎我意料,我得到了一些教训。第1章我变成了币的奴隶我的资产几乎全是在币上,考虑到还有负债,我超过100%的资产是加密数字货币。我在BCH上有很重很重的仓位.

1900/1/1 0:00:00