这是财神下山的第(3)篇简书
好久不有更文了,因为最近上班有点忙,今天终于放假啦。刚好最近也正在研究以太坊的API,所以今天就当是学习的一点笔记吧,学习当中仅供参考。
在以太坊的开发过程当中,通常我们都会自己启动一个以太坊的节点,Geth是以太坊官方的全节点钱包客户端,基于Geth能开发出自己的钱包客户端,以及与交易所对接都需要用到。
下载好Geth后,运行一条命令就可以将节点启动了,虽然有很多参数,但常用的不多,比如:
geth --testnet --rpc --rpcapi eth --rpcaddr xx.xx.xx.xx console
多数新人在启动节点的时候,都不会做安全防护,顺便说一下,节点启动默认参数都是不安全的,正是因为以太坊里面有一个安全上的设计漏洞——personal.unlockAccount 函数。在一个帐户开始转帐的时候,总是需要先解锁帐户,解锁就是调用这个函数,然后输入密码……
这很好理解,转帐之前必须输入密码,就像你银行转帐也要输密码一样。但是,这个函数默认是有300秒的时间内,都不需要再次输入密码。也就是说,黑客可以利用这300秒来完成盗币操作。
unlockAccount 函数介绍
该函数将使用密码从本地的 keystore 里提取 private key 并存储在内存中,函数第三个参数 duration 表示解密后 private key 在内存中保存的时间,默认是 300 秒;如果设置为 0,则表示永久存留在内存,直至 Geth/Parity 退出。详见:
https://github.com/ethereum/go-ethereum/wiki/Management-APIs#personal_unlockaccount
其次,可以节点通常都会开放RPC服务,因为要对接交易所,在调用接口等,默认端口8545,看下图,很多人都不会注意去修改端口号,这更容易被黑客盯上。
黑客的攻击手法揭秘
1. 黑客通过全球的端口服务扫描,通常是扫8545就可以了,也有的会连附近端口号也试运气,当发现RPC服务为以太坊的RPC接口时,调用eth_getBlockByNumber(‘last’, false),获取最新的区块高度。
这是因为如果区块高度没有同步时,帐户余额是不准确的,一定要同步到最新高度才可以做转币操作,节点启动后就会开始同步区块。
2.调用eth_accounts,获取该节点上的所有账户。 这个函数会返回连接到这个节点上的所有以太坊地址。
3.调用eth_getBalance,查询地址余额。
4. 守株待兔personal.unlockAccount
前三步都是帅选的过程,找到有余额的帐户后,黑客会利用程序就一直盯着帐户了,直到你也想发起一笔转帐,然后就调用了前面提到的漏洞函数personal.unlockAccount 来解锁你的帐户,几乎会在同时你和黑客都会发起转帐,但是黑客会将转帐的手续费设置的很高,所以矿工会优先打包黑客发起的交易。
完成转帐只需要发送一个HTTP请求调用eth_sendTransaction 接口就可以了,神不知鬼不觉的就把你的币转到黑客地址上面了。
5. 其它攻击,黑客除了等待你发起交易时主动解锁你的帐号外,还会也调用personal.unlockAccount 暴力破解你的密码,这种情况比较少,或者是有针对性的攻击。
其实整个过程并没有什么难度,就看开发人员在搭建以太坊节点的时候,会不会注册到这一点。
目前网上爆光的黑客地址当中,有一个余额非常多,有4万多个ETH没取出,并且还在不断的进帐。
防范攻击
修改默认端口,这样不容易被黑客扫瞄上,但是如果黑客通过其他方式知道了,那么第二
增加鉴权模式,可以对每次ipc, http请求进行一个身份鉴定,相当于要知道你的口令才可以给你发送请求一样。
参考资料
https://github.com/ethereum/wiki/wiki/JSON-RPC
金钱难寐,大盗独行——以太坊 JSON-RPC 接口多种盗币手法大揭秘(https://paper.seebug.org/656/)
网友评论