美文网首页
以太坊中潜伏多年的“偷渡”漏洞,全球黑客的提款机

以太坊中潜伏多年的“偷渡”漏洞,全球黑客的提款机

作者: 财神下山 | 来源:发表于2018-10-14 10:30 被阅读0次

                                                                                                                                                       

    这是财神下山的第(3)篇简书

    好久不有更文了,因为最近上班有点忙,今天终于放假啦。刚好最近也正在研究以太坊的API,所以今天就当是学习的一点笔记吧,学习当中仅供参考。

    在以太坊的开发过程当中,通常我们都会自己启动一个以太坊的节点,Geth是以太坊官方的全节点钱包客户端,基于Geth能开发出自己的钱包客户端,以及与交易所对接都需要用到。

    下载好Geth后,运行一条命令就可以将节点启动了,虽然有很多参数,但常用的不多,比如:

    geth --testnet --rpc --rpcapi eth --rpcaddr xx.xx.xx.xx console 

    多数新人在启动节点的时候,都不会做安全防护,顺便说一下,节点启动默认参数都是不安全的,正是因为以太坊里面有一个安全上的设计漏洞——personal.unlockAccount 函数。在一个帐户开始转帐的时候,总是需要先解锁帐户,解锁就是调用这个函数,然后输入密码……

    这很好理解,转帐之前必须输入密码,就像你银行转帐也要输密码一样。但是,这个函数默认是有300秒的时间内,都不需要再次输入密码。也就是说,黑客可以利用这300秒来完成盗币操作。

    unlockAccount 函数介绍

    该函数将使用密码从本地的 keystore 里提取 private key 并存储在内存中,函数第三个参数 duration 表示解密后 private key 在内存中保存的时间,默认是 300 秒;如果设置为 0,则表示永久存留在内存,直至 Geth/Parity 退出。详见:

    https://github.com/ethereum/go-ethereum/wiki/Management-APIs#personal_unlockaccount

    其次,可以节点通常都会开放RPC服务,因为要对接交易所,在调用接口等,默认端口8545,看下图,很多人都不会注意去修改端口号,这更容易被黑客盯上。

    黑客的攻击手法揭秘

    1. 黑客通过全球的端口服务扫描,通常是扫8545就可以了,也有的会连附近端口号也试运气,当发现RPC服务为以太坊的RPC接口时,调用eth_getBlockByNumber(‘last’, false),获取最新的区块高度。

    这是因为如果区块高度没有同步时,帐户余额是不准确的,一定要同步到最新高度才可以做转币操作,节点启动后就会开始同步区块。

    2.调用eth_accounts,获取该节点上的所有账户。 这个函数会返回连接到这个节点上的所有以太坊地址。

    3.调用eth_getBalance,查询地址余额。

    4. 守株待兔personal.unlockAccount 

    前三步都是帅选的过程,找到有余额的帐户后,黑客会利用程序就一直盯着帐户了,直到你也想发起一笔转帐,然后就调用了前面提到的漏洞函数personal.unlockAccount 来解锁你的帐户,几乎会在同时你和黑客都会发起转帐,但是黑客会将转帐的手续费设置的很高,所以矿工会优先打包黑客发起的交易。

    完成转帐只需要发送一个HTTP请求调用eth_sendTransaction 接口就可以了,神不知鬼不觉的就把你的币转到黑客地址上面了。

    5.  其它攻击,黑客除了等待你发起交易时主动解锁你的帐号外,还会也调用personal.unlockAccount 暴力破解你的密码,这种情况比较少,或者是有针对性的攻击。

    其实整个过程并没有什么难度,就看开发人员在搭建以太坊节点的时候,会不会注册到这一点。

    目前网上爆光的黑客地址当中,有一个余额非常多,有4万多个ETH没取出,并且还在不断的进帐。

    防范攻击

     修改默认端口,这样不容易被黑客扫瞄上,但是如果黑客通过其他方式知道了,那么第二

    增加鉴权模式,可以对每次ipc, http请求进行一个身份鉴定,相当于要知道你的口令才可以给你发送请求一样。

    参考资料

    https://github.com/ethereum/wiki/wiki/JSON-RPC

    金钱难寐,大盗独行——以太坊 JSON-RPC 接口多种盗币手法大揭秘(https://paper.seebug.org/656/)

    相关文章

      网友评论

          本文标题:以太坊中潜伏多年的“偷渡”漏洞,全球黑客的提款机

          本文链接:https://www.haomeiwen.com/subject/sgrzaftx.html