08月23日
熱度:
在CON 26介紹Etalum智能契約的重放攻擊,它△使用兩個丙溢流-以受影響的SMART合同為例。由此做了一項後續研究,在野外發現了多次▂重放攻擊。另外,還發現了更聰明的合同重放攻擊部署在Esumum主幹網上。
回顧一下之前的,基本思想是監既然你们逃不出去視發送給一個合同的簽名消息,並在受害者々合同上重播該消息。當兩個契約都具有相同的驗證簽名消息剑皇的算法時,攻擊者可以在受害者合同的上下文中模擬其他人。
圖1:重放攻擊示例▓
圖1演示了上面提到的重放攻擊。在UGT合同中,簽名的消息№◥Sig(A、B、100、3)包含在A發出的用於要不是我运气好發送100 UGT從A到B3 UGT從A到C的費用有趣的︼是Sig(A、B、100、3)也為MTC合同工作。因此,攻擊者可以重放MTC合同中用於發送的消ξ息100 MTC從A到B3 MTC從A到C的費用。
圖2:ProxyOverflow影響的智能契約也受到重放攻擊的影響
引擎蓋下的魔∩力在圖2中的209-210行中。這兩份一体双修合同都是有效的。___通過檢查___帶著(_v,_r,_s)。因為現在是可預測的(第221行),攻擊者可◢以使用相同的驗證機制在任何合同上重播簽名的消息,這導致了這樣的說法:“您支付╳的費用可能比您想象的要高”。
圖3:重播狂野中的攻擊
根據分析了鏈上數據,並觀察到至♂少7例野生重放攻擊。圖3顯示了竊聽嵌入到指定給UGT契約(TX1)的事務中的輸入數據並在另∏一個事務(TX2)中對智能契約進行重放的一種情況。下表顯示了發現的七種重放攻擊中的事務也是最具权威散列:
然後通過使用可能是相同的輸入模式對所有Etalum事務進行分組來收集上面的數據。(v,r,s)。除此之外,還發現∑了新的重播攻擊影響合同。
圖4:影響智能契〒約的重放攻擊
WF曲速未來提醒:到目看着他前為止,分析㊣ 還沒有完成。但∏是都覺得,有更多的重放攻擊案件有待挖掘。
文章聲明:本文為火星財經專欄作者作品,版權歸作者所有。文章為作者本人眼中精光闪烁觀點,不代表火星却摇了摇头財經立場。
區塊鏈溯源發展形式分析:未來產業更適合以行業聯盟形式展開