RON:TronWow遭攻击详解: 黑客能稳赢且回报率高达97倍

据区块链安全公司PeckShield安全盾风控平台DAppShield监测消息,4月10日23点02分,黑客向波场竞猜类游戏TronWow发起攻击1,203次,共计获利2,167,377个TRX。PeckShield安全人员当即展开分析发现,黑客每投注20TRX,即可获得1,940个TRX作为回报,回报率高达97倍。最终,通过此次攻击,黑客共计投注23,004个TRX,获利2,167,377个TRX。此后,PeckShield安全人员进一步深入分析发现,TronWow合约在检查下注范围时存在缺陷,允许用户在非页面下注时构造恶意输入,从而实现稳赢的游戏结果。攻击细节:

Electronics Hub:Cash App或是世界上最讨厌的加密应用程序:金色财经报道,据Electronics Hub发布的一项调研报告显示,Jack Dorsey拥有的加密支付公司Block旗下移动应用Cash APP是美国、加拿大和巴西等多达29个国家最讨厌的加密应用程序;排名第二的是BlockFi,该加密借贷应用在新加坡和直布罗陀等16个国家引起了负面情绪。Kraken在西班牙、斯洛文尼亚等7个国家令当地用户感到庅,Xapo、Uphold、Voyager、Bisq、Gemini也进入了最不受欢迎的加密货币应用列表。另外在美国市场,人们最反感的5个加密应用分别是:Uphold、Cash App、CoinMama、Voyager和Luno。[2022/9/1 13:02:09]

TronWow是一个典型的dice类游戏。玩家通过选定下注数字和押大押小来进行一轮游戏。如下图所示,当用户在TronWow游戏页面中参与游戏,无论选择Under模式或Over模式,都被限制了下注数字的范围和胜率。其中Under模式可下注数字为,Over模式可下注数字为,游戏随机生成数字范围为,Under和Over两种模式的胜率均为,奖励倍数为。

波场TRON 2021全球DeFi Hackathon开发者千万美金大航海计划正式起航:据官方最新消息,波场TRON 2021全球Defi Hackathon开发者千万美金大赛已经于今日正式开始,本次开发者大赛计划是”波场DeFi创业者生态联盟1.2亿美金扶持计划”的一部分,以此来鼓励更多创业者与开发团队参与到TRON DeFi的生态建设当中。大赛总奖池1000万美金,

除了奖金之外,还有5万美金的开发者孙哥鼓励基金,只要报名参赛并且项目符合评审标准(最终评审获得80分以上)即可领取。参赛方向可以为:Lending、DEX、Payment、协议接口类、 Infrastructure、 Analysis&Visualization、Stablecoin、Insurance、NFT、算力挖矿Mining类。以后,波场TRON 全球Defi Hackathon开发者千万美金赏金大赛将作为一年一度的开发者聚会,每年都持续举办,以持续激励社区创业激情。报名阶段为2月5日—2月28日,报名方式详情点击原文链接。[2021/2/3 18:49:18]

PeckShield安全人员在深入逆向分析TronWow合约时发现,TronWow合约在检查下注范围时存在缺陷,允许用户在非页面下注时构造恶意输入。换而言之,一旦用户避开游戏页面,直接调用游戏合约的下注函数,即可设法绕过合约中的下注范围检查条件,实现100%胜率以及最高回报倍数。下面以正常下注交易和恶意下注交易对该合约漏洞进行说明。在TronWow合约代码中,函数placeBet(uint24_betMask,uint256_commit,bytes32_r,bytes32_s)为下注函数,参数uint24_betMask为玩家的下注信息。其中正常下注交易调用placeBet函数时输入如下:

声音 | 孙宇晨:2019年下半年Tron和TRX将非常精彩:孙宇晨在推特表示,对于Tron和TRX来说,2019年下半年将会非常精彩!他还表示,很快就会给社区发一封信,介绍2019年剩余时间的计划。[2019/8/5]

这是一个选择了Under模式且下注数字为95的正常交易,换而言之,当游戏生成的随机数小于等于95时玩家获胜。在此交易中,参数_betMask的值24321转换成十六进制为0x005F01,我们将其分拆为三个字节,分别如下:

其中:0x00为十进制0;0x5F为十进制95;0x01为十进制1.其中第一部分0x00表示若当该轮游戏产生的随机数计算结果处于之间,则玩家获胜;相反,前两位不为0x00时表示若该轮游戏产生的随机数计算结果处于之外,则玩家获胜。在逆向过程中,我们将下注函数的部分汇编指令还原成伪代码,如下图所示:

动态 | 香港数字货币公司Block.one早期员工离职 创建StrongBlock:据coindesk消息,Block.one技术运营高级副总裁David Moss、产品副总裁Thomas Cox、基础设施副总裁Brian Abramson、技术产品高级总监Corey J. Lederer离职。这些员工在7月与EOS治理专家Branden Espinoza成立了StrongBlock。StrongBlock现在处于秘密状态,并不打算尽快发布其产品。[2018/9/25]

阅读上述下注函数伪代码可以发现,合约只对玩家下注信息中的胜率百分数进行了检查,要求其小于等于95,却未对下注数字做数值限制。故玩家可通过构造下注数字来绕过该检查。下图为攻击者发起的诸多攻击交易之一:

其中_betMask参数被构造为130971,十六进制为0x01FF9B。其中前两位0x01表示若该轮游戏产生的随机数计算结果处于之外,则玩家获胜。而0x9B、0xFF对应的十进制分别为155、255,则根据合约撰写的胜率百分比计算规则,winRate=100-(0xFF-0x9B)+1,即等于1,从而成功绕过下注范围检查函数,并将本次交易的奖励倍数设置为97。需要特别强调的是,在页面下注中,奖励倍数最高仅为48.5倍。接着,我们将开奖函数settleBet(uint256_reveal,bytes32_txHash)的判断游戏输赢部分汇编指令还原成伪代码:

其中rollResult为本轮游戏的随机数计算结果,取值范围为。而在攻击者设置的恶意参数中,rollResult必然处于区间之外,满足赢得本轮游戏的条件,从而确保了攻击者游戏结果稳赢。总结:

对于TronWow合约被攻击事件,PeckShield安全人员分析发现:TronWow合约在检查下注范围时存在缺陷,允许用户在非页面下注时构造恶意输入,实现100%胜率。需要注意的是,该漏洞已在TronWow上线的新版本合约中被修复,游戏方增添了对下注范围的约束检查。在此,PeckShield安全人员提醒广大项目方及交易所应当重视区块链世界中的任何安全问题,确保项目方及用户的资产安全可靠。安全无小事,采取不公布源代码来抵御黑客攻击的行为,在黑客面前形同虚设。DApp开发者应杜绝侥幸心理,在合约上线前做好必要的安全措施和已知攻击特征检查,必要时可联系第三方安全公司进行漏洞排查,避免造成不必要的数字资产损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-6:407ms