BIT:黑客代码导致 3 亿增发——RVN 漏洞事件全回顾_RVN币

6月29日,SolusExplorer开发团队CryptoScope的一个程序员在回归测试时,发现浏览器统计的RVN余额出了问题,在深入排查问题后,他确认主网出现了很多异常的RVN增发操作,随后快速联系Ravencoin官方团队成员反馈了这个bug。

在与RVN开发团队沟通后,CryptoScope决定暂时关闭SolusExplorer的部分入口,以降低其他攻击者利用漏洞的可能性,为官方团队解决问题赢得了一定时间。

7月3日,RVN团队向社区发布了紧急更新,并最终于7月4日在1,304,352区块上对Ravencoin网络进行了程序修复。

7月8日,RVN官方解释称,本次漏洞是由于黑客提交的恶意PR引入的bug导致。

声音 | Bitfinex前CSO:运营比特币交易所很难 黑客总能找到攻击方法:据AMBCrypto报道,Bitfinex前CSO、Tether联合创始人Phil Potter谈到Bitfinex在初期面临的“挑战”。他指出,Bitfinex早期面临的主要问题是技术。运营“比特币交易所”是最难的事情,因为这是一个新开发的市场,并且可以全天候运作。他还表示,对于一个完全“分散在世界各地”的组织而言,在初期阶段建立一个有凝聚力的“开发团队”是至关重要的。 Potter还提到,对Bitfinex来说,在不同时区之中拥有“一套准则”非常重要,这样交易所可以一直处于监视之下,这对于运行包含保证金交易等交易工具的平台至关重要。 Potter还补充,安全方面的挑战同样非常大。“运营比特币交易所意味着你会不断遭受攻击。黑客不一定会按你预期的方式发起攻击。”无论一种加密货币的安全性有多高,黑客总能找到“利用系统”的方法。[2019/6/3]

此次漏洞共导致RVN增发3.01亿枚,相当于原有210亿总供应量的1.44%,已有供应量的4.6%。

动态 | 朝鲜黑客攻击韩国交易所UpBit的用户:据CoinDesk 5月31日消息,朝鲜黑客利用网络钓鱼手法攻击了韩国交易所UpBit的用户。根据安全公司East Security发布的数据,该黑客于5月28日发送网络钓鱼电子邮件进行网络攻击。该邮件的主题表明,UpBit需要更多信息来为客户的虚构抽奖支付。邮件不是来自UpBit的服务器,而是来自其他服务器。该电子邮件包含一个声称包含付款文档的文件。据East Security称,运行此文件显示的内容看起来像普通文档,但随后会运行恶意代码。然后,它会将有关用户计算机的数据以及私钥和登录信息发送给黑客,然后将计算机连接到命令和控制系统,以便进行远程访问。East Security认为,这次网络攻击来自朝鲜黑客组织Kim Soo-ki。[2019/5/31]

根据追踪,大量增发的RVN被拆开发往不同的地址,并最终转到了交易所,官方定位到了以下3个地址:

动态 | 竞猜游戏接连遭黑客攻击 EOS DApp生态安全刻不容缓:据PeckShield态势感知平台数据显示:今晨08:59至09:00,不到一分钟时间,黑客共计向eos.win游戏合约(eosluckydice)发起125次攻击,获利超9,180个EOS。PeckShield安全人员跟踪分析发现,黑客先是于昨晚22:46实施了小额测试攻击,在掌握攻击方法后,于今晨采用多个关联账号实施快速攻击,并迅速将非法所得资金转至火币交易所。

近一个月内,已经有超5款EOS竞猜类游戏遭到了攻击,攻击原因大多和随机数漏洞有关。PeckShield分析认为,多个攻击团队在背后积极发现和利用漏洞,类似攻击有可能会愈加频繁,且他们的攻击效率有逐渐提升的迹象。[2018/11/11]

RVhLBBsdFbKmBC1muPB2of74w19NwHzUsK

2018年NEM全球黑客马拉松竞赛获奖者名单公布:2018年NEM全球黑客马拉松竞赛获奖者名单公布,其中特等奖第一名为来自挪威的SoW (SocialWallet) by SoT (SocialTeam);第二名为来自巴西的NEM Supernodes Crowdfunding by NEMbr;第三名为来自美国的SocialCake by Crypto Cakes。据了解,NEM全球黑客松是基于NEM区块链的APP开发大赛。黑客松的裁判由NEM基金会主席Lon Wong,NEM基金会初始成员Kristof Van De Reck,以及NEM首席研发工程师Jaguar组成。[2018/2/28]

RAekzFLJDfLpaTfMonPNEvahWVYvBu2iE8

RU4C2CLwRTm4s4LbWMYdzAJFbZGL5rZqGs

RVN团队表示已经追踪到其中一个黑客团队的线索,并已经掌握攻击者的信息,希望其将增发的RVN转至特定的地址进行销毁。RVN团队称已有总计约390万枚增发的RVN被销毁。

此外,官方团队没有通过类似ETH硬分叉的形式来解决攻击,而是间接承认了这些增发币的有效性。为了保证总供应量不变,官方给出的建议方案是降低未来挖矿总收益,不过这个方案还需要得到社区的认可,并最终通过链上BIP9升级后才能生效。

此次漏洞除了增加RVN的通胀率之外,不会影响用户已有的RVN资产和转账。

RVN原有发行总量为210亿,出块时间为1分钟,目前的区块奖励为5,000个RVN,每210万个区块后奖励会减半,也就是约4年减半一次。根据官方目前给出的方案,每次减半将比之前提前59,580个区块。

攻击者行为复盘

1月16日,名为WindowsCryptoDev的开发人员在RavencoinGithub提交了一个PR,表面看起来是在完善节点返回的报错信息,该PR很快就得到了Ravencoin官方人员的反馈,并合并进主分支。

PR详情

原先的代码,对于asset相关的交易,只要交易的RVNoutputvalue不是0,都会返回“bad-txns-asset-tx-amount-isn't-zero”报错信息。

该PR针对不同的asset交易类型进行了报错信息优化,表面看起来是为了方便开发者区分具体的报错原因,但是黑客留了一个后门,即没有针对TX_REISSUE_ASSET进行报错信息优化。注意,这样带来的后果不仅仅是报错信息不可分辨,而是将原本不合法的交易判断为合法的交易,最终导致了RVN的增发。

1月17日,黑客在Ravencoin主网持续发布TX_ISSUE_ASSET交易,为后续的TX_REISSUE_ASSET攻击提供基础。

5月9日,黑客开始每隔2小时在Ravencoin主网发起一个TX_REISSUE_ASSET交易,增发500,000RVN到自己的地址,该行为一直持续到?7月3日,此时黑客察觉到官方已经准备对bug进行修复。

7月4日,主网上还出现了3笔新的攻击交易,增发了两笔1,000,000RVN和一笔2,804,398RVN,不过这3笔攻击交易应该都不是之前的黑客所为。

从SolusExplorer统计来看,最终总增发量为301,804,400RVN,也就是超过3.01亿RVN。

安全提示

虽然此次漏洞只影响了Ravencoin网络,但是还有很多其它区块链系统也遇到过类似的安全问题。例如Bitcoin曾经在2018年被爆出过类似严重的安全漏洞,攻击窗口从2017年10月持续到2018年8月,同时影响了所有2017年10月之后基于Bitcoin代码开发的新币种。不过当时的bug并不是黑客恶意引入,而是开发人员的错误导致,值得庆幸的是,该bug在被开发人员修复之前没有被任何黑客利用。

对于区块链开源项目来说,代码贡献者的技术能力、贡献动机等因素都存在诸多不确定性,因此在代码review上需要核心开发团队把好关。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-15:601ms