APP
關注小程序

關注小程序

微信公眾號
二維碼 無錫不銹鋼網

解析:野生狀態下智能契約的多重放攻擊

曲速未來安全區 ·

08月23日

熱度:

當兩個契約都具有相同的驗證簽名消息的算法時,攻擊者可以在受害者合同的上下文中模擬其他人。

在CON 26介紹Etalum智能契約的重放攻擊,它使用兩個丙溢流-以受影響的SMART合同為例。由此做了一項后續研究,在野外發現了多次重放攻擊。另外,還發現了更聰明的合同重放攻擊部署在Esumum主干網上。

回顧一下之前的,基本思想是監視發送給一個合同的簽名消息,并在受害者合同上重播該消息。當兩個契約都具有相同的驗證簽名消息的算法時,攻擊者可以在受害者合同的上下文中模擬其他人。

解析:野生狀態下智能契約的多重放攻擊

圖1:重放攻擊示例

圖1演示了上面提到的重放攻擊。在UGT合同中,簽名的消息Sig(A、B、100、3)包含在A發出的用于發送100 UGT從A到B3 UGT從A到C的費用有趣的是Sig(A、B、100、3)也為MTC合同工作。因此,攻擊者可以重放MTC合同中用于發送的消息100 MTC從A到B3 MTC從A到C的費用。

解析:野生狀態下智能契約的多重放攻擊

圖2:ProxyOverflow影響的智能契約也受到重放攻擊的影響

引擎蓋下的魔力在圖2中的209-210行中。這兩份合同都是有效的。___通過檢查___帶著(_v,_r,_s)。因為現在是可預測的(第221行),攻擊者可以使用相同的驗證機制在任何合同上重播簽名的消息,這導致了這樣的說法:“您支付的費用可能比您想象的要高”。

解析:野生狀態下智能契約的多重放攻擊

圖3:重播狂野中的攻擊

根據分析了鏈上數據,并觀察到至少7例野生重放攻擊。圖3顯示了竊聽嵌入到指定給UGT契約(TX1)的事務中的輸入數據并在另一個事務(TX2)中對智能契約進行重放的一種情況。下表顯示了發現的七種重放攻擊中的事務散列:

解析:野生狀態下智能契約的多重放攻擊

然后通過使用可能是相同的輸入模式對所有Etalum事務進行分組來收集上面的數據。(v,r,s)。除此之外,還發現了新的重播攻擊影響合同。

解析:野生狀態下智能契約的多重放攻擊

圖4:影響智能契約的重放攻擊

WF曲速未來提醒:到目前為止,分析還沒有完成。但是都覺得,有更多的重放攻擊案件有待挖掘。


文章聲明:本文為火星財經專欄作者作品,版權歸作者所有。文章為作者本人觀點,不代表火星財經立場。

(★^O^★)MG热带动物园APP下载 20选5复式拖票计算器 星力电玩捕鱼平台 A彩彩票官方网站-点击进入 辽宁11选5遗漏 9号彩票平台跑了吗 二肖中特期期兔费 皇家体育比分 免费学扎金花发牌技巧 彩票销售管理系统模板 河北时时彩技巧大全 幸运飞艇开奖记录3分时 pt电子游戏闪电水牛 广东26选5封盘时间 黑龙江11选5开奖号码 凤凰城现金棋牌永盈会 排板技巧