Kiểm kê các sự cố bảo mật chuỗi khối vào tháng 1 và tháng 2
猎豹区块链安全
2019-02-21 09:09
本文约3780字,阅读全文需要约15分钟
Sau 18 năm điên cuồng, chuỗi khối đang dần trở lại hợp lý và các sản phẩm ứng dụng hạ cánh khác nhau đang dần ra mắt. Đối với một ngành công nghiệp non trẻ, các sự cố bảo mật có kinh nghiệm l


Chỉ huy:Chỉ huy:

Do đó, Cheetah Blockchain Security sẽ nhấn mạnh vào việc kiểm kê các sự cố bảo mật hàng tháng và trong khi phân loại, nó cũng sẽ trải qua sự phát triển cùng với mọi người và toàn bộ ngành công nghiệp blockchain.

Ngày 16 tháng 1 năm 2019 - Hoãn nâng cấp ETH Constantinople


tiêu đề phụ

bối cảnh sự kiện

Theo kế hoạch, cộng đồng Ethereum ban đầu dự kiến ​​tiến hành fork Constantinople ở khối thứ 7.080.000, tức là vào khoảng ngày 16 tháng 1 năm 2019 tại Trung Quốc. Nhưng trước thềm nâng cấp (ngày 15 tháng 1), ChainSecurity đã công bố một vấn đề tiềm ẩn liên quan đến việc nâng cấp Constantinople. Vì hết sức thận trọng, Ethereum Foundation đã quyết định hoãn fork này.lỗ hổng reentrant

tiêu đề phụ

Lịch sử sự kiện và phân tích bảo mật

· Để chuyển đổi tốt hơn sang mô hình POS trong tương lai, Ethereum Foundation đã quyết định triển khai kế hoạch nâng cấp chuyển tiếp - nâng cấp Constantinople. Bởi vì không có nhiều tranh cãi trong cộng đồng Ethereum, nó sẽ không dẫn đến một hard fork, mà là sự chuyển đổi suôn sẻ sang giai đoạn tiếp theo trong một soft fork.

· Bản nâng cấp Constantinople bao gồm một loạt các cải tiến như giảm phần thưởng cho người khai thác, trong đó EIP 1283 sẽ thay thế bản gốc 1087 và điều chỉnh đo lường Gas ròng của mã hoạt động SSTORE.

· Mặc dù đây có vẻ là một giải pháp rất thân thiện với các nhà phát triển, ChainSecurity đã phát hiện ra những nguy cơ tiềm ẩn: kẻ tấn công có thể sử dụng updateSplit để thiết lập sự phân chia hiện tại và nhận tất cả tiền bằng địa chỉ đầu tiên (địa chỉ hợp đồng); và gọi hàm splitFunds , ( chức năng này sẽ thực hiện kiểm tra* và sử dụng chuyển khoản để gửi toàn bộ số tiền gửi của cặp địa chỉ này tới hợp đồng); từ chức năng gọi lại, kẻ tấn công có thể cập nhật lại việc phân tách, lần này phân bổ tất cả tiền vào tài khoản thứ hai của kẻ tấn công; quá trình thực thi splitFunds vẫn tiếp tục và toàn bộ số tiền gửi cũng được chuyển vào tài khoản kẻ tấn công thứ hai.

· Do phí Gas giảm. Trước khi nâng cấp, mỗi hoạt động lưu trữ cần ít nhất 5000 gas. Nhiều hơn nhiều so với phí gas 2300 được gửi khi sử dụng chuyển khoản hoặc gửi để gọi hợp đồng.

Sau khi nâng cấp, hợp đồng của kẻ tấn công có thể sử dụng 2300 phí gas để thao túng thành công các biến của hợp đồng dễ bị tấn công.

· Dựa trên những cân nhắc về bảo mật, sau một cuộc thảo luận chuyên sâu, Ethereum đã thông báo hoãn kế hoạch nâng cấp Constantinople vào lúc 12 giờ sáng theo giờ Thái Bình Dương

tiêu đề phụ

tiêu đề cấp đầu tiên


06/01/2019 - ETC bị tấn công 51%


tiêu đề phụ

bối cảnh sự kiện

Là một sản phẩm hard fork của sự kiện The Dao, đây là chuỗi fork lớn thứ hai trên thế giới tính theo giá trị thị trường. Sau fork, ETC đã sử dụng thuật toán POW, nhưng sức mạnh tính toán của toàn bộ mạng ở mức tương đối thấp, dẫn đến một cuộc tấn công chi tiêu gấp đôi 51% vào mạng chính ETC vào ngày 6 tháng 1.

Loại lỗ hổng: Tấn công 51% (chi tiêu gấp đôi)

tiêu đề phụ

Lịch sử sự kiện và phân tích bảo mật

· Vào ngày 6 tháng 1 năm 2019, nhóm bảo mật đã cảnh báo nhóm ETC rằng có khả năng ETC bị tấn công 51%. Ngày hôm sau, Coinbase chính thức xác định rằng có 15 cuộc tấn công vào ETC, 12 trong số đó bao gồm chi tiêu gấp đôi, với tổng thiệt hại là 219.500 ETC (khoảng 1,1 triệu đô la Mỹ). Coinbase cũng tạm thời đóng giao dịch ETC.

· Qua phân tích thì thấy nạn nhân của vụ việc này chủ yếu là 2 sàn Biture và Gate.io

· Vào ngày 14 tháng 1, Gate.io tuyên bố rằng ETC trị giá 100.000 đô la đã được trả lại.

tiêu đề phụ

Về cơ bản, không có cách nào để theo dõi trước các cuộc tấn công 51%, nếu muốn loại bỏ hoàn toàn các cuộc tấn công 51%, chỉ có thể tìm cách tăng sức mạnh tính toán của toàn mạng hoặc đơn giản là sửa đổi thuật toán đồng thuận. Từ quan điểm của một công ty bảo mật, có thể đánh giá toàn diện khả năng chuỗi công khai bị tấn công 51% tại một thời điểm nhất định bằng cách tính toán chi phí mua sức mạnh tính toán và mã thông báo có thể thu được bằng cách tấn công và sau đó đề cập đến giá tiền tệ hiện tại. Mặc dù không thể loại bỏ hoàn toàn nhưng một khi cuộc tấn công 51% xảy ra, chúng tôi có thể tăng số lượng khối được xác nhận cho mỗi giao dịch và tạm dừng gửi và rút loại tiền này để giảm thiểu tổn thất.


Tháng 2 năm 2019——EOS DAPP bị tấn công ồ ạt


tiêu đề phụ

bối cảnh sự kiện

Vào tháng 1 năm 2019, một loạt trò chơi đoán trên chuỗi công khai của EOS đã bị tấn công bởi một kiểu tấn công chặn giao dịch mới. Các ứng dụng được tuyển dụng bao gồm EOS.Win, FarmEOS, Shadow Dice, LuckBet, GameBet, EOSDice, STACK DICE và các DAPP phổ biến khác.Quy mô tổn thất:

Khoảng 20 trường hợp, 5 triệu đô la Mỹchặn tấn công, v.v.

tiêu đề phụ

Lịch sử sự kiện và phân tích bảo mật

· Khác với các cuộc tấn công khôi phục giao dịch hoặc số ngẫu nhiên thường xuyên trước đây và các cuộc tấn công lớp hợp đồng khác, đây là một cuộc tấn công được thực hiện bằng cách khai thác các lỗ hổng của chuỗi công khai cơ bản. Sau khi phân tích chuyên sâu, người ta thấy rằng đây là một lỗ hổng từ chối dịch vụ nghiêm trọng tồn tại trong lớp mạng chính. Những kẻ tấn công có thể bắt đầu một số lượng lớn các giao dịch rác bị trì hoãn, khiến cho các siêu nút (BP) trên toàn mạng EOS không thể đóng gói các giao dịch thông thường khác, nghĩa là bằng cách chặn các giao dịch của người dùng bình thường Sau đó làm tê liệt mạng EOS.

· Đây là lý do tại sao một số lượng lớn EOS DApps đã bị tấn công vào tháng Giêng.

tiêu đề phụ

Chế độ xem an toàn của Panther

Hiện tại không có nhiều nhà phát triển EOS và thậm chí còn ít nhà phát triển trưởng thành hơn. Nhưng đối với một chuỗi công khai như EOS, đây là giai đoạn bắt buộc phải trải qua. So với năm ngoái, số lượng Dapp và người dùng trên EOS đã tăng đột biến. Cùng với nỗ lực của các công ty bảo mật, triển vọng trong tương lai vẫn rất tươi sáng .


Ngày 14 tháng 1 năm 2019 - Sàn giao dịch tiền điện tử bị tấn công


tiêu đề phụ

bối cảnh sự kiện

Cryptopia là một sàn giao dịch nhỏ ở New Zealand, được gọi là Mạng C. Khối lượng giao dịch trung bình hàng ngày là khoảng 3 triệu đô la Mỹ và hơn 500 loại tiền tệ được giao dịch.Quy mô tổn thất:

Loại lỗ hổng: tiết lộ khóa riêng


tiêu đề phụ

Lịch sử sự kiện và phân tích bảo mật

· Vào ngày 15 tháng 1 năm 2019 theo giờ địa phương, Sàn giao dịch Cryptopia đã chính thức đưa ra thông báo rằng sàn giao dịch đã bị tin tặc tấn công. Sàn giao dịch Cryptopia sẽ đóng cửa các dịch vụ trao đổi, hợp tác đầy đủ với cuộc điều tra của cảnh sát và cố gắng thu hồi số tiền bị đánh cắp.

Theo thông tin được công khai, loại tiền kỹ thuật số bị đánh cắp chủ yếu là ETH và các mã thông báo ERC-20 khác nhau trên chuỗi khối Ethereum, với tổng giá trị khoảng 16 triệu đô la Mỹ.

· Theo các dấu hiệu khác nhau, nguyên nhân có thể là do mạng C chỉ lưu khóa riêng trên một máy chủ nhất định và hacker tấn công máy chủ khiến mạng C không thể lấy được khóa riêng từ máy chủ.


tiêu đề phụ

Chế độ xem an toàn của Panther

Ngoài ra, như chúng ta đã biết, mạng C nổi tiếng trong ngành vì sự đa dạng của các loại tiền tệ, một trong những lý do là việc liệt kê các altcoin trên mạng C rất đơn giản và thô lỗ, chỉ cần hai bước đưa tiền (BTC ) và bỏ phiếu, dẫn đến hầu hết các đồng tiền trên mạng C. Khối lượng giao dịch loại này rất thấp và nó chủ yếu trở thành thiên đường cho các bên chuyển gạch. Tác giả cho rằng mô hình niêm yết kiểu này rất tệ, tôi đề nghị các sàn giao dịch lớn nhỏ đều phải có quy trình kiểm tra bảo mật cho dự án trước khi niêm yết, đây là điều cơ bản nhất và là biểu hiện của trách nhiệm với người dùng.


tiêu đề phụ

Các sự cố bảo mật khác của sàn giao dịch:

· Vào ngày 13 tháng 2, Coinbase đã phát hành một khoản tiền thưởng cho lỗi trị giá 30.000 đô la, có thể thấy rằng lỗi này là một lỗi hệ thống quan trọng. Loại tiền thưởng này rất có giá trị đối với ngành.Có ý kiến ​​​​cho rằng mọi sàn giao dịch và chuỗi công khai nên cung cấp các ưu đãi tương tự để thúc đẩy tiến bộ trong lĩnh vực bảo mật.


Tháng 1 năm 2019 - Ryuk ransomware tràn lan

tiêu đề phụ

bối cảnh sự kiện

Công ty an ninh mạng của Hoa Kỳ đã theo dõi phần mềm tống tiền khét tiếng Ryuk, lây lan trên internet, khóa các tệp máy tính, yêu cầu nạn nhân bitcoin và tạo động lực cho những người tham gia phát tán vi rút.Quy mô tổn thất:

Loại lỗ hổng: Ransomware

tiêu đề phụ


· Lịch sử sự kiện và phân tích bảo mật

Trong 5 tháng qua, nhóm hacker GRIM SPIDER đã nhận được hơn 705 BTC tương đương 3,7 triệu USD thông qua ransomware.

· Đặc điểm của virus ransomware là một khi máy tính bị nhiễm virus, tất cả các tệp trên ổ cứng sẽ bị mã hóa và khóa cho đến khi nạn nhân liên hệ với hacker và trả Bitcoin.

Một số cơ quan truyền thông lớn ở Hoa Kỳ đã mất cảnh giác trong dịp Năm mới, dẫn đến việc ngừng dịch vụ, bao gồm Los Angeles Times, San Diego Union-Tribune, Wall Street Journal và New York Times

tiêu đề cấp đầu tiên


tóm tắt

tóm tắt

Theo như tình hình hiện tại, các sự cố bảo mật trong ngành vẫn ở mức cao.Có nhiều lý do cho việc này.Ví dụ, các tiêu chuẩn kỹ thuật và thông số kỹ thuật của ngành công nghiệp chuỗi khối không thống nhất và mỗi công ty có cơ sở hạ tầng riêng; nhận thức về bảo mật của nhà phát triển và người dùng Chưa đủ, cả nhóm doanh nghiệp và nhóm phát triển cần tăng cường đào tạo về lĩnh vực này, cuối cùng, vẫn còn quá ít tổ chức bảo mật và nhân viên bảo mật chuyên nghiệp trong ngành, và trước thực trạng các cuộc tấn công bất tận của tin tặc, cần có thêm nhân viên an ninh để tham gia.

猎豹区块链安全
作者文库