野生狀態下智能契約的多重放攻擊區塊鏈
在CON26介紹Etalum智能契約的重放攻擊,它使用兩個丙溢流-以受影響的SMART合同為例。由此做了一項后續研究,在野外發現了多次重放攻擊。另外,還發現了更聰明的合同重放攻擊部署在Esumum主干網上。
在CON 26介紹Etalum智能契約的重放攻擊,它使用兩個丙溢流-以受影響的SMART合同為例。由此做了一項后續研究,在野外發現了多次重放攻擊。另外,還發現了更聰明的合同重放攻擊部署在Esumum主干網上。
回顧一下之前的,基本思想是監視發送給一個合同的簽名消息,并在受害者合同上重播該消息。當兩個契約都具有相同的驗證簽名消息的算法時,攻擊者可以在受害者合同的上下文中模擬其他人。
圖1:重放攻擊示例
圖1演示了上面提到的重放攻擊。在UGT合同中,簽名的消息Sig(A、B、100、3)包含在A發出的用于發送100 UGT從A到B3 UGT從A到C的費用有趣的是Sig(A、B、100、3)也為MTC合同工作。因此,攻擊者可以重放MTC合同中用于發送的消息100 MTC從A到B3 MTC從A到C的費用。
圖2:ProxyOverflow影響的智能契約也受到重放攻擊的影響
引擎蓋下的魔力在圖2中的209-210行中。這兩份合同都是有效的。___通過檢查___帶著(_v,_r,_s)。因為現在是可預測的(第221行),攻擊者可以使用相同的驗證機制在任何合同上重播簽名的消息,這導致了這樣的說法:“您支付的費用可能比您想象的要高”。
圖3:重播狂野中的攻擊
根據分析了鏈上數據,并觀察到至少7例野生重放攻擊。圖3顯示了竊聽嵌入到指定給UGT契約(TX1)的事務中的輸入數據并在另一個事務(TX2)中對智能契約進行重放的一種情況。下表顯示了發現的七種重放攻擊中的事務散列:
然后通過使用可能是相同的輸入模式對所有Etalum事務進行分組來收集上面的數據。(v,r,s)。除此之外,還發現了新的重播攻擊影響合同。
圖4:影響智能契約的重放攻擊
WF曲速未來提醒:到目前為止,分析還沒有完成。但是都覺得,有更多的重放攻擊案件有待挖掘。
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。