木星链 木星链
Ctrl+D收藏木星链
首页 > Gateio > 正文

ETH:揭秘以太坊中潜伏多年的“偷渡”漏洞,全球黑客正在疯狂偷币

作者:

时间:1900/1/1 0:00:00

世界上有一群人,互联网对于他们来说就是提款机。

是的,过去是,现在更是,因为电子货币的出现,他们提款的速度变得更疯狂。

在2017年,我们的蜜罐监测到一起针对以太坊的全球大规模攻击事件,我们将其命名为以太坊“偷渡”漏洞。

通过该漏洞,黑客可以在没有服务器权限、没有keystore密码权限的情况下,转走钱包中的所有余额。

而如此严重的漏洞,1年前就在reddit.com被曝光有黑客在利用,并且最早可追溯到2016年的2月14号就有黑客通过此漏洞窃取到比特币:

近期也有中国的慢雾安全团队揭露了这种攻击手法:

在长达2年的时间里,并没有多少用户关注到,以太坊也没有进行针对性的防护措施,直到今日,以太坊的最新代码中依然没有能够抵御这种攻击。

因此我们决定将我们所掌握的详细数据公布给所有人,希望能促使以太坊的开发者承认并修复该漏洞。

漏洞成因

以太坊目前最流行的节点程序都提供了RPCAPI,用于对接矿池、钱包等其他第三方程序。

受攻击事件影响,Zunami Protocol稳定币UZD下跌96.8%:金色财经报道,据行情数据信息,受攻击事件影响,ZunamiProtocol推出的稳定币UZD短时下跌94%,现报价0.03151567美元。[2023/8/14 16:24:22]

默认情况下,节点的RPC服务是无需密码就可以进行接口调用,官方实现的RPCAPI也并未提供设置RPC连接密码的功能,因此,一旦将RPC端口暴露在互联网,将会非常危险。

而我们所捕获的以太坊“偷渡”漏洞,正是利用了以太坊默认对RPC不做鉴权的设计。

被攻击的用户,需要具备以下条件:

节点的RPC端口对外开放节点的RPC端口可直接调用API,未做额外的鉴权保护节点的区块高度已经同步到网络的最新高度,因为需要在该节点进行转账,如果未达到最高度,无法进行转账当用户对自己的钱包进行了解锁,在解锁超时期间,无需再输入密码,便可调用RPCAPI的eth_sendTransaction进行转账操作。

漏洞的关键组成,由未鉴权的RPCAPI服务及解锁账户后有一定的免密码时间相结合,以下是解锁账户的unlockAccount函数:

BIS:货币和资产的代币化具有巨大潜力:6月20日消息,国际清算银行(BIS)在发布2023年度经济报告特殊章节中指出,货币和资产的代币化具有巨大的潜力,但迄今为止,这些举措都是在孤岛中进行的,无法获得中央银行的资金及其提供的信任基础。一种新型的金融市场基础设施统一分类账可以通过在一个可编程平台上结合中央银行货币、代币化存款和代币化资产来获得代币化的全部好处。多个分类账可能共存,通过应用程序编程接口相互连接,以确保互操作性并促进金融包容性和公平竞争环境。[2023/6/20 21:49:53]

代码路径:go-ethereum/internal/jsre/deps/api.go

通过函数的实现代码可见,解锁账户的api允许传入超时时间,默认超时为300秒,

真正进行解锁的函数TimedUnlock实现如下:

代码路径:go-ethereum/accounts/keystore/keystore.go

当传入的超时大于0时,会发起一个协程进行超时处理,如果传入的超时时间为0,则是永久不会超时,账户一直处于解锁状态,直到节点进程退出。

StarkWare 将开源加密证明生成引擎 STARK Prover:金色财经报道,StarkWare 宣布将在 Apache 2.0 许可下开源加密证明生成引擎 STARK Prover,STARK Prover 为 StarkNet 和 StarkEx 提供支持,用于在保持以太坊安全性的同时实现大规模扩瞳。这是 StarkWare 在开源 Cairo 1.0、Papyrus Full Node 和 StarkNet 新 Sequencer 之后的又一开源举措。[2023/2/5 11:48:35]

详细的用法参考官方文档:https://github.com/ethereum/go-ethereum/wiki/Management-APIs#personal_unlockaccount

攻击手法揭秘

1.寻找对外开放以太坊RPC端口的服务器,确认节点已经达到以太坊网络的最高区块高度

黑客通过全球的端口服务扫描,发现RPC服务为以太坊的RPC接口时,调用eth_getBlockByNumber(‘last’,false),获取最新的区块高度。

今日恐慌与贪婪指数为25,等级为极度恐慌:金色财经报道,今日恐慌与贪婪指数为25(昨日为28),恐慌程度较昨日略有上升,等级为极度恐慌。

注:恐慌指数阈值为0-100,包含指标:波动性(25%)+市场交易量(25%)+社交媒体热度(15%)+市场调查(15%)+比特币在整个市场中的比例(10%)+谷歌热词分析(10%)。[2022/12/31 22:17:45]

但是由于有些以太节点是以太坊的分叉币,高度与以太坊的不一样,因此黑客即使发现节点高度与以太坊的高度不一样,也不会放弃攻击。

2.调用eth_accounts,获取该节点上的所有账户。

eth_accounts的请求将返回一个账户地址列表:

3.调用eth_getBalance,查询地址余额。

这个过程黑客可在自己的服务器完成以太坊的余额查询,因为以太坊的区块链账本数据库是随意公开获取的。

有部分黑客没有搭建以太坊的全节点,没有自行查询余额,因此也会在被攻击服务器进行eth_getBalance操作。

数据:标记为Compound Tether的地址转出近7000万枚USDT:金色财经消息,Whale Alert监测数据显示,链上标记为Compound Tether的地址向0x378开头地址转出69,779,256枚USDT。[2022/9/8 13:16:28]

4.持续调用转账操作,直到刚好用户用密码解锁了钱包,完成非法转账操作的“偷渡”

黑客会构造eth_sendTransaction的转账操作,并填写余额、固定的手续费:

{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}{“jsonrpc”:”2.0″,”id”:2,”method”:”eth_sendTransaction”,”params”:}

其中的value的单位是以太的最小单位:wei,计算为以太的话需要除10的18次方:

0x112345fc21234500019758522752314920960L19758522752314920960L/100000000000000000019L

黑客会持续发转账操作,并定期监控余额变化,更新转账的金额,直到用户使用钱包,输入密码解锁了钱包,此时钱包余额会立即被转走。

快速漏洞测试

安装python的web3库,然后连接RPC端口,发起请求,如果获取到返回结果,便可能存在该漏洞。

参考:http://web3py.readthedocs.io/en/stable/quickstart.html

fromweb3importWeb3,HTTPProvider,IPCProviderweb3=Web3(HTTPProvider(‘http://ip:port’))printweb3.eth.blockNumber

黑客解密及IOCs情报

黑客钱包

目前我们掌握了3个黑客的钱包收款地址,未转走的账户余额为2220万美金:

https://etherscan.io/address/0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464,余额为38,076ETH,最早进账为2016-2-14,最新进账为2018-3-21

https://etherscan.io/address/0x96a5296eb1d8f8098d35f300659c95f7d6362d15,余额为321ETH,最早进账为2016-8-10,最新进账为2017-11-28。

https://etherscan.io/address/0xdc3431d42c0bf108b44cb48bfbd2cd4d392c32d6,余额为330ETH,最早进账为2018-2-06,最新进账为2018-3-20。

黑客攻击源IP

146.0.249.87162.251.61.133190.2.133.11485.14.240.84

目前大部分的黑客使用https://github.com/regcostajr/go-web3进行频繁API请求,如果有看到大量user-agent为“Go-http-client/1.1”的POST请求时,请记录下请求内容,确认是否为恶意行为。

紧急响应及修复建议

关闭对外暴露的RPC端口,如果必须暴露在互联网,请使用鉴权:https://tokenmarket.net/blog/protecting-ethereum-json-rpc-api-with-password/借助防火墙等网络防护软件,封堵黑客攻击源IP检查RPC日志、web接口日志,是否有异常大量的频繁请求,检查请求内容是否为eth_sendTransaction等待以太坊更新最新代码,使用修复了该漏洞的节点程序文章来源:BLS区块链安全实验室

来源链接:www.gongxiangcj.com

本文来源于非小号媒体平台:

共享财经

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3626768.html

以太坊ETH漏洞风险安全

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

美国国家安全局被曝追踪大量比特币用户

标签:ETHRPC以太坊HTTbeth币和erhRPC币以太坊币今日价格行情非小号htt币局

Gateio热门资讯
BIT:上币公告丨BCZERO上线币客BITKER交易所公告

BCZERO上线币客BITKER交易所公告敬爱的BITKER用户:BITKER于2018/11/518:00正式开启BCZERO/BTC.

1900/1/1 0:00:00
BTC:资金费用与资金费率

概述资金费用是币客永续合约锚定现货的机制。买方和卖方之间每隔8小时定期支付费用。如果费率为正,多仓将支付而空仓将获得资金费率,如果费率为负,则相反.

1900/1/1 0:00:00
STO:达令观察:“工业大麻” “区块链”投资中的法律风险

作者按:“工业大麻”“区块链”的组合,是传统资本市场与区块链圈共同关注的热点现象之一。对于市场热点,投资者如果抱有十分的投资热情,至少需要对应具备三分的风险意识.

1900/1/1 0:00:00
AIN:征集令 | DX社区大使招募启动

亲爱的社区成员们,DxChain项目成立至今,每一步脚印、每一个里程碑、每一次技术版本更新都离不开社区成员的大力支持及鼓励。我们坚信优质社区是项目发展不可或缺的助力之一.

1900/1/1 0:00:00
大阳线:5.20晚间行情:BTC 能否继续上涨 就看这个支撑

文章系金色财经专栏作者供稿,发表言论仅代表其个人观点,仅供学习交流!金色盘面不会主动提供任何交易指导,亦不会收取任何费用指导交易,请读者仔细甄别,谨防上当.

1900/1/1 0:00:00
加密货币:俄罗斯国家杜马高级官员:加密货币有可能毁掉政府

据俄罗斯当地金融媒体机构Rambler报道,俄罗斯国家杜马(议会下院)的一名高级官员认为,加密货币有可能毁掉政府.

1900/1/1 0:00:00