直指本质,EOS 漏洞的复盘和深层次原因探讨_EOS:EOSDT

链闻ChainNews:本文详细论述了EOS设计理念中的技术漏洞,从合约、节点设计和功能层面深度分析了EOS漏洞的必然性。

360报的EOS漏洞,技术层面并不复杂,蛮容易搞懂的攻击逻辑。但是这个漏洞背后却显现了EOS设计理念有着一些深层次的安全隐患。

先简单复盘下漏洞本身:文尾的可以看原始的360英文报告

根源是在https://github.com/EOSIO/eos/blob/master/libraries/chain/webassembly/binaryen.cpp#L78这行代码,有个数组越界的内存漏洞:

马斯克:作为投资的一部分,微软获得了对整个OpenAI代码库的独家访问权:金色财经报道,马斯克发推称,作为投资的一部分,微软获得了对整个OpenAI代码库的独家访问权。特斯拉董事会成员Hiro Mizuno评论表示,我一直认为OpenAI是非营利性的。它是如何改变并成为企业所有制的?

马斯克回复道,问得好,它以某种方式从一个开源的非营利组织过渡到一个闭源的营利性组织。[2023/3/24 13:23:57]

因为binaryen.cpp这个代码是负责解析EOS智能合约的,所以攻击者可以:

先创建一个「恶意」的智能合约;

把「恶意」的合约上传到EOS网络让超级节点来解析,进而触发越界,形成EOSWASM虚拟机进程的内存漏洞;

FTX Australia拟于11月23日召开债权人会议:11月15日消息,FTX申请破产后,至少3万澳大利亚人受到影响。FTX Australia及其全资子公司FTX Express于今年3月成立,通过收购了一家名为IFS Markets的本地企业后获得了澳大利亚金融服务牌照。据悉,FTX Australia债权人拟下周三(11月23日)召开会议,同时也被告知不要在存入任何资金或执行交易。(afr)[2022/11/15 13:07:05]

由于EOS为了性能的考虑,常用的内存缓解技术没有做到位,攻击者可以进一步在虚拟机进程里控制整个超级节点的机器,达到远程代码执行的效果。详情可参考下图漏洞发现者的解释。

非营利组织Brink已资助11名比特币和闪电网络开发人员:9月27日消息,致力于改进比特币协议的非营利组织Brink宣布,目前已有11名比特币和闪电网络开发人员得到基金会的资助。

最新加入其开发人员名单的Micheal Ford是比特币核心维护者。“Lightning and Discrete Log Contracts”白皮书的作者Tadge Dryja成为Brink兼职开发人员。

此外,Vincenzo Palazzo和Larry Ruane将成为全职员工,这样他们可以将全部注意力集中在比特币生态系统上。

Gloria Zhao已经完成Brink的奖学金项目,并将开始指导经验不足的贡献者。此外,她将接管Bitcoin Core PR Review Club,该俱乐部为生态系统中的新开发者提供渠道。(Bitcoin Magazine)[2022/9/27 22:32:27]

而EOS官方的漏洞修复也是很奇葩的,BM在GitHub上创建了这样一个bugissue:https://github.com/EOSIO/eos/issues/3498根据标题,就不难发现,BM根本没修复根源的漏洞本身,却只是改了assert在release版也触发

Revoke.cash发布浏览器插件,可弹窗提示钓鱼网站风险:7月30日消息,代币余额与权限查询协议Revoke.cash发布基于Chromium的开源浏览器插件,当用户与疑似钓鱼网站交互时,能够以弹窗形式提示用户注意授权风险,该浏览器插件适用于任何基于EVM的链上网络。

目前该扩展程序可通过Chrome Web Store在Chrome、Brave、Edge和其他基于Chromium的浏览器上使用,将来可能会添加对其他浏览器(例如Firefox或Safari)的支持。[2022/7/30 2:47:27]

以致于漏洞发现者都说,你这种修复没有本质上解决问题:

说完了漏洞本身,我们再来探讨下深层次的原因

1.这个攻击的一大亮点是,合约本身可以是「恶意」的,是用来攻击节点的。

那为什么「恶意合约」这个威胁会对EOS特别显著?似乎之前的其他区块链都还没遇到这个threatmodel的。

因为EOS部署合约是零成本的,任何人只要锁定一定量的EOS都可以免费发布合约来让超级节点解析。这样攻击者几乎是零成本。所以这个threatmodel对EOS“特别”适用。

2.EOS的21个超级节点的设计,会让这种攻击在现实世界里更容易实行。

EOS超级节点的本质,就是用中心化来提高性能。可是无论每个超级节点背后有多少机群,一定有个主控端的机器。这样,攻击者只需要知道怎么破解每个主控机器的内存保护措施就可以了,反正最差情况也就适配21种。而相对地,就拿ETH举例好了:ETH区块链网络现在有18266个节点,而这些节点又有下图这么多不同的客户端版本和机器版本,光适配这些不同配置的exploit就够黑客头疼的了写PoC是相对简单的,现实运行是麻烦的,所以安全问题有时候是被一定程度地夸大了的。

而且,由于EOS的中心化,超级节点会保存一般区块链节点不会有的太多的重要信息,一旦攻破,后果比攻破一个或多个普通区块链节点问题严重的多。

3.EOS为啥不用更严格的沙盒来限制内存漏洞呢?

因为EOS的智能合约功能太多了,除了跟操作系统层有很多交互,合约本身还支持异步执行

结语:想做的功能越多,被攻击的危险就越大。有时候,设计越是简单,往往越有力量。想想比特币为什么是最安全的吧,因为人家只想安安静静地做个「美男子」。

360英文报告:http://blogs.360.cn/blog/eos-node-remote-code-execution-vulnerability/

更多精彩内容,关注链闻ChainNews公众号,或者来微博@链闻ChainNews与我们互动!转载请注明版权和原文链接!

来源链接:mp.weixin.qq.com

本文来源于非小号媒体平台:

链闻研究院

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3626839.html

EOS柚子漏洞风险安全

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

下一篇:

魏斯评级发布最新加密货币评级,首次披露评级依据

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:925ms