Written by WeaponX@零时科技
本文所有过程均在本地测试节点完成
文章用到的所有代码均在 https://github.com/NoneAge/EOS_dApp_Security_Incident_Analysis
## 0x00 背景
`EOSBet`在2018年10月14日遭到黑客攻击,根据`EOSBet`官方通告,此次攻击共被盗`142,845 EOS`(折合人民币510万,10月14日价格)。
![](https://img.haomeiwen.com/i16883582/a8f3989a34d25987.png)
0x01 技术分析
由于EOSBet官方在2018.09.14被黑客攻击后,将源代码开源至gitlab上,经过分析EOSBet官方合约eosbetdice11的转账记录,我们初步判断黑客可能是利用了转账通知伪造攻击。我们就直接分析源码来寻找安全问题。
首先,我们审查一下EOSIO_BAI_EX
![](https://img.haomeiwen.com/i16883582/2e18da90335c081d.png)
这个代码在2018年9月14日被黑客攻击后已经修复相关漏洞,验证了transfer的调用者只能是eosio.token,也就是说只有支付了eosio.token发布的EOS才能进行相关的游戏操作。
这块代码是没有问题的。然后,我们审查一下transfer函数
![](https://img.haomeiwen.com/i16883582/77dc550bf29b32a4.png)
验证转账账户不是自己或转账账户不是eosbetcasino才能进行相关的游戏操作。问题就出在这,EOSBet没有验证转账消息是否和自己有关就开始了相关操作。
黑客可以通过创建两个子账户A和B,只要给B账户部署以下合约
![](https://img.haomeiwen.com/i16883582/91198409c7263724.png)
![](https://img.haomeiwen.com/i16883582/1b05e6b5c288bf3b.png)
![](https://img.haomeiwen.com/i16883582/97c7fb57f355205e.png)
就可以子账号间的转账A->B时将转账通知recipient抄送给eosbetdice11,进行相关的抽奖游戏且不用消耗任何的EOS,简单来说就是输了不用赔钱,赢了还能赚钱。
0x02 攻击复盘
创建eosio.token账户
![](https://img.haomeiwen.com/i16883582/bee26e0eb0bd7bdb.png)
部署eosio.token合约并初始化
![](https://img.haomeiwen.com/i16883582/8915cfa6d2dee798.png)
创建游戏账户、开奖账户和攻击者账户
![](https://img.haomeiwen.com/i16883582/c99c545f8fb30172.png)
编译攻击者合约并部署
![](https://img.haomeiwen.com/i16883582/13263ab36768c018.png)
设置账户随机权限和开奖权限
![](https://img.haomeiwen.com/i16883582/8c87ef197c346b5c.png)
向相关账户冲入代币
![](https://img.haomeiwen.com/i16883582/a3bcd547a813edbd.png)
![](https://img.haomeiwen.com/i16883582/7f4fb00cb5221ac5.png)
部署游戏合约并初始化
![](https://img.haomeiwen.com/i16883582/9b1989262a2a8224.png)
模拟黑客发起攻击
![](https://img.haomeiwen.com/i16883582/ca23a1d949feea3e.png)
![](https://img.haomeiwen.com/i16883582/49f93c513452b539.png)
可以看到,因为黑客的attacker合约require_recipient(N(eosbetdice11)),eosio.token又将转账通知发送给了eosbetdice11。
![](https://img.haomeiwen.com/i16883582/8f6ec887b627f833.png)
![](https://img.haomeiwen.com/i16883582/85f12b86a75e7ffa.png)
查询相关账户的余额
![](https://img.haomeiwen.com/i16883582/27484005cc6813c9.png)
![](https://img.haomeiwen.com/i16883582/fc7456e4541fa661.png)
可见黑客控制的账户总余额没有变化,EOSBet账户金额也没有变化,却生成了游戏订单。
对订单签名并开奖
![](https://img.haomeiwen.com/i16883582/5fb1b78c86dcc85e.png)
开奖成功,黑客中奖
![](https://img.haomeiwen.com/i16883582/cca05fd5640d3a11.png)
0x03 后记
EOSBet官方在受到攻击后做了以下加固,在transfer函数中对转账的付款人和收款人做了限制,必须 有一项是合约本身。也就是说,转账和自身合约有关的才会去处理。
![](https://img.haomeiwen.com/i16883582/dba35cf15f56256f.png)
至此,EOSBet才正确的修复了假充值漏洞。
0x04 修复方案
零时科技安全专家建议,要防止转账通知伪造必须在处理转账交易时要验证以下内容:
通知是否来自eosio.token,即只处理eosio.token发送的通知
![](https://img.haomeiwen.com/i16883582/147886262a40541f.png)
转账发起人或者接受人是否是自己,即转账必须跟合约本身有关,不处理其他合约的转账通知
![](https://img.haomeiwen.com/i16883582/2d070c2b50f0d793.png)
0x05 Refer
https://medium.com/@eosbetcasino/eosbet-statement-on-hack-and-1st-dividend-distribution-a5c9aa617eaf
网友评论