Güvenlik açığı analizi: EOS'un sıfır maliyetli felci veya "istikrarlı kazanç" tüm test DApp'leri

11 Ocak'tan bu yana, blockchain güvenlik şirketi PeckShield, EOS.Win gibi bir dizi EOS sınav oyununun yeni işlem engelleme saldırılarına maruz kaldığını açıklamada başı çekiyor. Sözleşme katmanında sık rastlanan rastgele sayılar veya işlem geri alma saldırıları gibi önceki saldırılardan farklı olarak, bu, temeldeki genel zincirin kusurlarından yararlanan bir saldırıdır. PeckShield araştırmacıları, derinlemesine bir analiz yaptılar ve bunun ana ağ katmanında ölümcül bir hizmet reddi güvenlik açığı olduğunu buldular.Saldırganlar çok sayıda gecikmeli spam işlemi başlatabilir ve EOS ağ süper düğümlerinin (BP) diğer normal işlemleri paketleyememesine neden olabilir, yani paketlemeyi engelleyerek Normal kullanıcıların işlemleri daha sonra EOS ağını felç eder.

Aynı zamanda boşluk, zincir üzerindeki tahmin oyunları için de ölümcül bir tehdit oluşturmaktadır. Şu anda EOS.Win, FarmEOS, Shadow Dice, LuckBet, GameBet, EOSDice, STACK DICE gibi birçok popüler oyun saldırıya uğradı. Bu güvenlik açığı esasen temeldeki ana ağ ile ilgili bir sorun olduğundan, hesap bakiyesi veya rastgele sayılar oluşturma süresi gibi ilgili zincir faktörlerine dayanan herhangi bir DApp oyunu saldırıya uğrayabilir.

PeckShield güvenlik personeli sorunu doğruladı ve yeniden üretti ve bunun şu ana kadar EOS ana ağındaki en ölümcül yüksek riskli hizmet reddi güvenlik açığı olduğuna inanıyor. Bilgisayar korsanları tarafından mevcut DApp'lere büyük ölçekte saldırmak için kullanılabilir ve neredeyse mevcut tüm EOS'ları doğrudan etkiler. Testte DApp'lerin normal çekilmesi, EOS DApp ekosisteminin gelişimini ciddi şekilde kısıtlayacak ve hatta ana ağın felce uğramasına neden olabilir.

PeckShield güvenlik ekibi block.one ekibini mümkün olan en kısa sürede (11 Ocak) haberdar etti ve daha fazla onarım için işbirliği yaptı. Aynı zamanda, PeckShield ekibi medya aracılığıyla bir erken uyarı yayınladı ve güvenlik açığını gidermek için block.one ekibi ile aktif olarak işbirliği yaptı. Son teslim tarihinden önce block.one, güvenlik açığı yamaları yayınladı ve ana ağ yükseltmesini süper düğümlerle birlikte uyguladı. Ancak PeckShield, yamanın DApp'lerin bu güvenlik açığına karşı bağışık olmasını sağlamadığına inanmaktadır.EOS ana ağ yükseltmesine ek olarak, DApp geliştiricilerinin rastgele sayı oluşturma sorunuyla daha fazla ilgilenmesi ve hesap bakiyesi veya rasgele sayı oluşturmaya katılmak için zaman gibi kontrol edilebilir değişkenleri kaldırması gerekir. Ve engelleme saldırıları nedeniyle varlık kayıplarını azaltmak veya önlemek için DAppShield Güvenlik Kalkanı gibi bir risk kontrol mekanizması tanıtın.

(Block.one 1.6.0 sürüm notlarının resmi yeni sürümü

https://github.com/EOSIO/eos/releases/tag/v1.6.0)

Aşağıdaki PeckShield teknik ekibi ilk olarak CVE-2019-6199 güvenlik açığının EOS ana ağındaki etkisini ayrıntılı olarak açıkladı:

İşlem engelleme saldırısı ilkesi:

Genel işlem gönderme ve yürütme süreci şekilde gösterilmiştir: kullanıcı işlem talebini cleos istemcisi veya diğer yöntemler aracılığıyla API düğümüne gönderir ve API düğümü bunu işledikten sonra nihayet paketleme ve blok üretimi için süper düğüme ulaşır.

(Resim 1: Genel işlem gönderme süreci)

Sorun, EOS halka açık zincirinin, yürütülen işlemlerde gecikmeli işlemlerin (yani gelecekte belirli bir zamanda gerçekleştirilen işlemlerin) gönderilmesine izin vermesi, böylece API düğümünün doğrulamasını atlaması ve süper düğümü yürütme kuyruğuna doğrudan eklemesi ve aynı zamanda bu işlemlerde yatmaktadır. Bilgiler, şekilde gösterildiği gibi diğer BP düğümleriyle senkronize edilir:

(Şekil 2: Sözleşmede gecikmiş işlem gönderme süreci)

Bu şekilde, saldırgan yürütülen bir işlemde çok sayıda çöp gecikmeli işlem gönderebilir ve her gecikmeli işlemde sonsuz bir döngü işlemi gerçekleştirebilir, böylece süper düğüm bu gereksiz gecikmeli işlemleri gerçekleştirdiğinde, yürütme zaman aşımına uğrar ve sonra Kullanılabilir CPU süresi tükendi ve diğer normal işlemler paketlenemedi, bu da sonunda EOS ana ağının felç olmasına yol açtı.

Saldırı maliyeti tahmini:

Saldırganın çok sayıda gecikmeli işlemi başarıyla yürütülür ve zincire bağlanırsa, bu kaçınılmaz olarak saldırgana çok fazla CPU kaynağına mal olacaktır. Bununla birlikte, EOS ana ağı, BP yürütme zaman aşımı işlemleri zincirinde oturum açmaz, bu da işlemdeki tüm durum değişikliklerinin herhangi bir hesap CPU tüketim maliyeti olmaksızın geri alınmasına neden olur, ancak aslında BP düğümünün CPU yürütme süresini tüketir. Normal işlemler blok süresi içinde paketlenemez. Bu nedenle, saldırganın yalnızca çok sayıda gecikmeli işlem gönderen işlemin CPU maliyetini tüketmesi gerekir. 50 ms / EOS olan mevcut CPU ipotek fiyatına göre hesaplanan, bir EOS stake etmek ana ağı birkaç saniye bloke etmek için yeterlidir ve CPU stake mekanizması 24 saat sonra sıfırlanabilir, bu da bir saldırganın aynı ipotekli EOS grubunu günde bir kez saldırmak için kullanabileceği ve saldırmaya devam edebileceği anlamına gelir. , EOS ipotekli tamamen geri alınabilir, bu nedenle saldırı maliyeti neredeyse sıfırdır.

Doğrulayıcı saldırı testi:

Yukarıdaki analize dayanarak, kısa bir doğrulama testi yaptık. Test işleminde 100 ve 300 gecikmeli işlem gönderilmiş ve her gecikmeli işlemde zaman aşımı sona erene kadar sonsuz bir döngü yürütülmüştür. 300 gecikmeli işlem gerçekleştirmenin etkisi aşağıdaki şekilde gösterilmektedir:

(Şekil 3: İşlem engelleme saldırısından sonra blok oluşturma)

36981513 bloğundan 36981782 bloğuna kadar, toplam 269 blok, yaklaşık 134 saniye, BP tarafından üretilen bloğun yalnızca bir kısmı çok sayıda işlem içerir ve diğer blokların çoğundaki işlem sayısı 0 ile 2 arasındadır. 100 ve 300 gecikmeli işlem göndermenin CPU tüketimi sadece 4,82 ve 16,5 ms'dir. 50 ms / EOS'a göre yaklaşık 0,4 EOS ipotek, 300 gecikmeli işlem gönderme saldırısını tamamlayabilir. Tabii ki, CPU'nun fiyatı büyük ölçüde dalgalanıyor ve hesaplama yeterince doğru değil, ancak hackerlar saldırmaya çalışırsa, EOS ana ağını felç etmenin maliyetinin yüksek olmadığını görmek zor değil.

Olası tehlikeler ve etkiler:

Bu genel zincir seviyesinde bir güvenlik açığı olduğu için, DApp sözleşme katmanındaki önceki güvenlik olaylarının etkisinden farklıdır.Zararlılıktan yararlanıldığında, hasar, süper düğümler, DApp geliştiricileri ve hatta ana ağ ekolojisindeki her katılımcıya bağlı olacaktır. Her kullanıcı.

PeckShield'in en yeni güvenlik kalkanı risk kontrol platformu DAppShield, olası güvenlik riskleri konusunda DApp geliştiricilerinin çoğuna savunma önlemleri için uyarılar ve öneriler göndermek için hacker saldırılarının özelliklerini analiz edecek. EOS.Win, bu güvenlik açığından yararlanan ilk başarılı durumdur ve o zamandan beri FarmEOS, Dice, LuckBet, GameBet, EOSDice, STACK DICE gibi birçok oyun arka arkaya saldırıya uğradı. Dahası, saldırganların zincir üzerindeki geçmiş davranışlarına bağlı olarak, bilgisayar korsanlarının tüm ağ üzerinde toplu saldırıları gerçekleştirmesi muhtemeldir ve bu, tüm EOS ekosistemindeki birçok DApp için sürekli bir tehdit oluşturması beklenir. Bundan önce, geliştiricilerin çoğunluğunun son derece dikkatli olması ve block.one (zincir dışı rastgele tohumlar dahil) tarafından resmi olarak tavsiye edilen rastgele sayı oluşturma şemasını derhal benimsemeleri, güvenlik dağıtımı konusunda iyi bir iş çıkarması ve potansiyel saldırı risklerini araştırmak için bir risk kontrol sistemi oluşturması gerektiğini umuyorum.

10 yıldan 5 yıla kadar hapis cezası! Gu Chujun davasının yeniden yargılanması cezalandırıldı ve devlet tazminatı için başvurabilirsiniz.
önceki
Tesla'dan daha hızlı olan 500KM pil ömrü ile MARVEL X bir Roewe mucizesi olabilir mi?
Sonraki
Çin Tarımsal Kalkınma Bankası'nın bir şubesinin çalışanları yasadışı bir şekilde 200 milyon yuan'den fazla para topladı, kumar oynamak için 74 milyon yuan'dan fazla kullandı ve ömür boyu yasaklandı!
CCTD | Kömür fiyatları yükselmeye devam ediyor
Arazinin kralı neden Mercedes G-Serisi değil, Unimog?
DAPP'de sadece ıspanak olduğunu kim söyledi? Geliştiriciler, 36 saat içinde yardım ve futbol gibi yeni numaralar oynuyor
EVOLUTION'dan e-EVOLUTION'a klasikler gitti, Mitsubishi yine de duygularla oynayabilir mi?
Babbitt Hızlandırıcı Teknolojisi Açık KursDFINITY baş konuşmacısı, eşik rölesi ile VRF'ye giden yolda size rehberlik eder
Kechuang tahtası ağırdır! Ma Yun ve Lei Jun burada! 57 firma "sınav giriş bileti" aldı ve 15 firma sorguladı
En güçlü üç orta boy SUV burada! Mercedes-Benz GLC köşede titredi!
"Yayını dinledikten sonra lütfen Qing Hanedanı Sarayına gidin." Yasak Şehir'de kendinizi kaybetmek utanç verici mi?
Son günlerin en sıcak 3 arabası, Mercedes-Benz A-Serisi, yeni ES, Hongqi H5, en çok hangisini istiyorsunuz?
Bir önceki yıla göre% 60'lık keskin bir artışla aracı kurumların ilk çeyrek performansı patlak verdi! CITIC 2,9 milyar hükümdar 2,7 milyar Haitong 2,4 milyar, geçen yıla göre daha da fazla net kâr! (
Teknik Kılavuz: Fabric State Veritabanı nasıl uygulanır?
To Top