首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

以太坊中潜伏多年的“偷渡”漏洞,全球黑客的提款机

好久不有更文了,因为最近上班有点忙,今天终于放假啦。刚好最近也正在研究以太坊的API,所以今天就当是学习的一点笔记吧,学习当中仅供参考。

在以太坊的开发过程当中,通常我们都会自己启动一个以太坊的节点,Geth是以太坊官方的全节点钱包客户端,基于Geth能开发出自己的钱包客户端,以及与交易所对接都需要用到。

下载好Geth后,运行一条命令就可以将节点启动了,虽然有很多参数,但常用的不多,比如:

多数新人在启动节点的时候,都不会做安全防护,顺便说一下,节点启动默认参数都是不安全的,正是因为以太坊里面有一个安全上的设计漏洞——personal.unlockAccount函数。在一个帐户开始转帐的时候,总是需要先解锁帐户,解锁就是调用这个函数,然后输入密码……

这很好理解,转帐之前必须输入密码,就像你银行转帐也要输密码一样。但是,这个函数默认是有300秒的时间内,都不需要再次输入密码。也就是说,黑客可以利用这300秒来完成盗币操作。

unlockAccount 函数介绍

该函数将使用密码从本地的 keystore 里提取 private key 并存储在内存中,函数第三个参数 duration 表示解密后 private key 在内存中保存的时间,默认是 300 秒;如果设置为 0,则表示永久存留在内存,直至 Geth/Parity 退出。详见:

https://github.com/ethereum/go-ethereum/wiki/Management-APIs#personal_unlockaccount

其次,可以节点通常都会开放RPC服务,因为要对接交易所,在调用接口等,默认端口8545,看下图,很多人都不会注意去修改端口号,这更容易被黑客盯上。

黑客的攻击手法揭秘

1. 黑客通过全球的端口服务扫描,通常是扫8545就可以了,也有的会连附近端口号也试运气,当发现RPC服务为以太坊的RPC接口时,调用eth_getBlockByNumber(‘last’, false),获取最新的区块高度。

这是因为如果区块高度没有同步时,帐户余额是不准确的,一定要同步到最新高度才可以做转币操作,节点启动后就会开始同步区块。

2.调用eth_accounts,获取该节点上的所有账户。 这个函数会返回连接到这个节点上的所有以太坊地址。

3.调用eth_getBalance,查询地址余额。

4. 守株待兔personal.unlockAccount

前三步都是帅选的过程,找到有余额的帐户后,黑客会利用程序就一直盯着帐户了,直到你也想发起一笔转帐,然后就调用了前面提到的漏洞函数personal.unlockAccount来解锁你的帐户,几乎会在同时你和黑客都会发起转帐,但是黑客会将转帐的手续费设置的很高,所以矿工会优先打包黑客发起的交易。

完成转帐只需要发送一个HTTP请求调用eth_sendTransaction 接口就可以了,神不知鬼不觉的就把你的币转到黑客地址上面了。

5. 其它攻击,黑客除了等待你发起交易时主动解锁你的帐号外,还会也调用personal.unlockAccount暴力破解你的密码,这种情况比较少,或者是有针对性的攻击。

其实整个过程并没有什么难度,就看开发人员在搭建以太坊节点的时候,会不会注册到这一点。

目前网上爆光的黑客地址当中,有一个余额非常多,有4万多个ETH没取出,并且还在不断的进帐。

防范攻击

修改默认端口,这样不容易被黑客扫瞄上,但是如果黑客通过其他方式知道了,那么第二

增加鉴权模式,可以对每次ipc, http请求进行一个身份鉴定,相当于要知道你的口令才可以给你发送请求一样。

参考资料

https://github.com/ethereum/wiki/wiki/JSON-RPC

金钱难寐,大盗独行——以太坊 JSON-RPC 接口多种盗币手法大揭秘(https://paper.seebug.org/656/)

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180922G0JZ6300?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券