6月29日,SolusExplorer开发团队CryptoScope的一个程序员在回归测试时,发现浏览器统计的RVN余额出了问题,在深入排查问题后,他确认主网出现了很多异常的RVN增发操作,随后快速联系Ravencoin官方团队成员反馈了这个bug。
在与RVN开发团队沟通后,CryptoScope决定暂时关闭SolusExplorer的部分入口,以降低其他攻击者利用漏洞的可能性,为官方团队解决问题赢得了一定时间。
7月3日,RVN团队向社区发布了紧急更新,并最终于7月4日在1,304,352区块上对Ravencoin网络进行了程序修复。
7月8日,RVN官方解释称,本次漏洞是由于黑客提交的恶意PR引入的bug导致。
Liquid Global前员工:未参与该交易遭受的黑客攻击,自己是替罪羊:3月29日消息,加密货币交易所 Liquid Global 前日本产品和营销主管 Marisa McKnight 称自己并没有参与交易所遭受的黑客攻击事件,而是被当作替罪羊。Liquid Global 首席营销官 Chi Tran 和首席信息官 Graeme Doherty 表示调查机构正在等待在美国和日本对 Marisa McKnight 进行调查,有证据表明她的工作笔记本电脑参与了黑客攻击。
此前消息,2021 年 8 月 19 日,Liquid 称其热钱包遭到攻击,损失约 7100 万美元,随后从 FTX 获得1.2亿美元债权融资。(Coindesk)[2022/3/29 14:23:52]
此次漏洞共导致RVN增发3.01亿枚,相当于原有210亿总供应量的1.44%,已有供应量的4.6%。
Indexed Finance将发布信息收集工具Indexed Juris以支持其对黑客攻击事件的上诉流程:11月1日消息,Indexed Finance 开发者 Dillon Kellar 在社交媒体上发文表示,Indexed Finance 将于近期发布一个新的信息收集工具「Indexed Juris」,该工具将帮助 Indexed Finance 收集攻击者及利益受损者的数据,以支持 Indexed Finance 顺利对攻击者进行起诉。Dillon Kellar 同时表示,Indexed Juris 收集的数据不会直接与执法部门或法院共享,数据将首先与代理律师共享,由律师将数据交付至对攻击事件拥有管辖权的部门。[2021/11/1 6:25:10]
根据追踪,大量增发的RVN被拆开发往不同的地址,并最终转到了交易所,官方定位到了以下3个地址:
动态 | 约翰内斯堡市网站被攻击 黑客要求支付4枚比特币赎金:约翰内斯堡市的官网被黑,黑客组织要求用比特币支付赎金。该市在发现一个网络漏洞导致未经授权访问其信息系统后,关闭了其计费系统作以做好预防措施。据eNCA报道,一个名为“Shadow Kill”的黑客组织在该市网站上发布消息,要求用4枚比特币支付赎金。黑客威胁称,如果不支付赎金,他们将在10月28日前将所有被劫持的数据上传到互联网上。安全专家目前正在调查这起事件,他们已立即采取适当行动,调查将持续24小时。(彭博社)[2019/10/25]
RVhLBBsdFbKmBC1muPB2of74w19NwHzUsK
RAekzFLJDfLpaTfMonPNEvahWVYvBu2iE8
动态 | EOS五周内解决42个漏洞问题 奖励黑客近35万美元:据Daily Hodl报道,自6月初EOS宣布了漏洞奖励计划以来,已经有42个EOS网络漏洞被修复,参与黑客已获得34.8万美元奖励。EOS对重大漏洞的奖励从5000到1万美元不等。[2018/7/10]
RU4C2CLwRTm4s4LbWMYdzAJFbZGL5rZqGs
RVN团队表示已经追踪到其中一个黑客团队的线索,并已经掌握攻击者的信息,希望其将增发的RVN转至特定的地址进行销毁。RVN团队称已有总计约390万枚增发的RVN被销毁。
此外,官方团队没有通过类似ETH硬分叉的形式来解决攻击,而是间接承认了这些增发币的有效性。为了保证总供应量不变,官方给出的建议方案是降低未来挖矿总收益,不过这个方案还需要得到社区的认可,并最终通过链上BIP9升级后才能生效。
此次漏洞除了增加RVN的通胀率之外,不会影响用户已有的RVN资产和转账。
RVN原有发行总量为210亿,出块时间为1分钟,目前的区块奖励为5,000个RVN,每210万个区块后奖励会减半,也就是约4年减半一次。根据官方目前给出的方案,每次减半将比之前提前59,580个区块。
攻击者行为复盘
1月16日,名为WindowsCryptoDev的开发人员在RavencoinGithub提交了一个PR,表面看起来是在完善节点返回的报错信息,该PR很快就得到了Ravencoin官方人员的反馈,并合并进主分支。
PR详情
原先的代码,对于asset相关的交易,只要交易的RVNoutputvalue不是0,都会返回“bad-txns-asset-tx-amount-isn't-zero”报错信息。
该PR针对不同的asset交易类型进行了报错信息优化,表面看起来是为了方便开发者区分具体的报错原因,但是黑客留了一个后门,即没有针对TX_REISSUE_ASSET进行报错信息优化。注意,这样带来的后果不仅仅是报错信息不可分辨,而是将原本不合法的交易判断为合法的交易,最终导致了RVN的增发。
1月17日,黑客在Ravencoin主网持续发布TX_ISSUE_ASSET交易,为后续的TX_REISSUE_ASSET攻击提供基础。
5月9日,黑客开始每隔2小时在Ravencoin主网发起一个TX_REISSUE_ASSET交易,增发500,000RVN到自己的地址,该行为一直持续到?7月3日,此时黑客察觉到官方已经准备对bug进行修复。
7月4日,主网上还出现了3笔新的攻击交易,增发了两笔1,000,000RVN和一笔2,804,398RVN,不过这3笔攻击交易应该都不是之前的黑客所为。
从SolusExplorer统计来看,最终总增发量为301,804,400RVN,也就是超过3.01亿RVN。
安全提示
虽然此次漏洞只影响了Ravencoin网络,但是还有很多其它区块链系统也遇到过类似的安全问题。例如Bitcoin曾经在2018年被爆出过类似严重的安全漏洞,攻击窗口从2017年10月持续到2018年8月,同时影响了所有2017年10月之后基于Bitcoin代码开发的新币种。不过当时的bug并不是黑客恶意引入,而是开发人员的错误导致,值得庆幸的是,该bug在被开发人员修复之前没有被任何黑客利用。
对于区块链开源项目来说,代码贡献者的技术能力、贡献动机等因素都存在诸多不确定性,因此在代码review上需要核心开发团队把好关。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。