EOS:细节!EOS 抵押漏洞分析

针对前段时间EOS漏洞问题,数字彗星科技CTO兼创始人张东谊的安全团队向链闻ChainNews透露了整体回顾细节,希望大家提起安全意识,但也不要过度恐慌,正确看待安全问题。

一、事件概述

6月22日凌晨,EOS官方社区发布消息称:发现EOS漏洞,用户抵押投票的代币在漏洞修复之前都无法赎回。随后我们根据相关消息对该漏洞进行验证确认该漏洞确实存在,且在漏洞修复前,通过精心构造的攻击使得特定用户资产进行无限期抵押,无法赎回。

我们知道EOS采用DPoS共识机制,该机制通过社区投票选举21个超级节点来维护EOS网络,为EOS网络提供算力、带宽以及存储支持。用户投票不需消耗EOS,但EOS会被锁定。用户可以随时申请赎回抵押的EOS,申请赎回后72小时后到账,同时,投票将被扣减。

GHST (Aavegotchi)将于今日 21:10上线BiKi观察区:据官方消息,GHST (Aavegotchi)将于今日 21:10上线BiKi观察区,开放GHST/USDT交易对和提现业务。现已开放充值。

GHST是作为DAICO(DAO治理的代币销售)发起的,这意味着所筹集的资金由社区管理。GHST被描述为启用了DeFi的加密收藏品项目,使用户可以收集、竞争和组合他们的Aavegotchis,以获得游戏化的DeFi体验。[2020/9/22]

此次漏洞事件发生在EOS赎回过程中,如果其他用户抵押EOS给赎回用户,系统首先将赎回用户赎回过程中的EOS进行再次抵押。我们已经知道申请赎回的EOS需要72小时才能到账,如前所诉,通过精心构造的攻击理论上使得指定用户资产进行无限期抵押,对用户造成严重危害。

BiKi已开放GKC充值上币:据BiKi公告,BiKi平台已开放GKC充值,同时开启GKC充值上币,充值时间调整为5月31日17:00—6月2日17:00(GMT+8),完成条件即安排上线并开通GKC/USDT交易对,所有充值≥10GKC的实名用户还可瓜分15,000USDT等值GKC。

GKC超级匿名公链,2017年底开始研发,核心团队成员均来自全球主流区块链开发团队的核心人员。GKC是一种具备安全性和私密性,并采用社区自治制的开源加密资产。

GKC网络采用DPos共识机制,不限制DPos节点数量、不设准入门槛。内置Sigma匿名协议和智能合约两大核心技术,融合超级主节点,权益矿池,闪电网络,跨链交易等扩展功能,志在打造全球新一代区块链3.0应用落地公链;以及全球化超级匿名公链。[2020/5/31]

二、漏洞攻击流程

BiKi杠杆ETF多空比数据:BTC多空持仓比为58%:42%:据BiKi ETF官方数据,截至今日00:00(GMT+8),主流币种BTC多空占比为58%:42%,ETH为79%:21%,EOS为91%:9%,BSV为53%:47%,BCH为89%:11%,TRX为97%:3%,LTC为98%:2%。更多ETF币种持仓占比如下图。

杠杆ETF 3L和3S是一种锚定标的3倍做多和3倍做空某种数字资产的指数基金,相比合约有操作简单、永不爆仓、无保证金等特点,BiKi杠杆ETF管理费0.1%为全网最低。[2020/5/20]

假设被攻击用户拥有0.0005个正在赎回途中EOS。

动态 | 37.71%的市值500万美元以上项目评分增长 ?:据第三方大数据机构RatingToken监测数据显示,市值大于500万美元的项目350个,37.71%的项目相比30日前评分有增长,其中评分增幅前三的项目依次分别为:Bitcoin Pay(BTP),NPC(NPC)和Target Coin(TGT),评分降幅前三的项目依次分别为Einsteinium(EMC2),Clams(CLAM)和EOS(EOS)。项目评分是基于项目技术实力、技术交付、团队实力和社区活跃度等因素综合评测得出,对项目中长期走势有很好的指向作用。如需要查看更多信息,请点击原文链接。[2018/12/28]

此时攻击者向赎回用户抵押0.0001个EOS。

交易生效后,我们看到攻击者的余额没有发生变化,而赎回用户正在赎回途中的0.0001个EOS被迫再次进行抵押。

三、漏洞原理解析

攻击流程图中的攻击命令如下:

cleos--wallet-urlhttp://localhost:6666--urlhttp://mainnet.genereos.io:80systemdelegatebw(attacker)(victim)「0.0001EOS」「0.0000EOS」--transfer

由于攻击者在调用命令时加入了--transfer参数,在调用到抵押函数delegatebw时会调用changbw函数,此时transfer为true

当transfer变量为true时,from地址变成被攻击对象的地址

接下来被攻击对象的数据被修改,EOS再次抵押

四、漏洞缓解方案

综合以上分析,数字彗星团队建议修改部分业务逻辑缓解和修复该抵押漏洞。

1.transfer参数不管是否为true,都应该直接在抵押发起方余额中扣除

梳理相关业务逻辑,审查是否存在类似漏洞五、漏洞分析总结

通过以上分析,通过精心构造的攻击使得特定用户资产进行无限期抵押,无法赎回。利用缓解方案的措施修补代码能够有效缓解和修复该漏洞。

六、参考引用

https://github.com/EOSIO/eos/issues/4273

数字彗星科技专注区块链生态安全,真正解决区块链至全网安全问题。团队成员均是由全球顶级网络安全攻防实战的团队创建,核心技术成员曾为360、阿里巴巴、SUN中国工程学院、国家部委等贡献安全力量,对境外组织利用来窃取国家敏感信息的漏洞及时发现,提出临时解决方案。

团队个人均获各项国家专利,曾多次在国内知名漏洞平台提交可泄漏千万级公民用户数据的重大漏洞。数字彗星科技的核心能力是区块链企业安全服务,为区块链生态企业保驾护航。

链闻ChainNews:有谣言买入,有新闻卖出。

链闻作者:张东谊版权声明:文章为作者独立观点,不代表链闻ChainNews立场。

本文来源于非小号媒体平台:

链闻独家

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3630325.html

EOS柚子漏洞风险安全

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

下一篇:

韩国:加密货币交易所急需保险服务,保险公司却争相避之

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-3:891ms