• <option id="cacee"><noscript id="cacee"></noscript></option>
  • <table id="cacee"><noscript id="cacee"></noscript></table>
  • <td id="cacee"></td>
  • <option id="cacee"></option>
  • <table id="cacee"></table>
  • <option id="cacee"><option id="cacee"></option></option>
  • <table id="cacee"><source id="cacee"></source></table><td id="cacee"><rt id="cacee"></rt></td>
    <option id="cacee"><option id="cacee"></option></option>
     找回密碼
     立即注冊

    掃一掃,登錄網站

    首頁 自媒體 查看內容
    • 2611
    • 0
    • 分享到

    類Fomo3D游戲漏洞與修復方案全解析

    2018-9-29 22:26

    來源: SECBIT

    摘要

    無論是 Fomo3D 山寨版還是正宗原版都擺脫不了“一輪就涼涼”的宿命,這與其智能合約的設計漏洞不無關系。本文從合約安全開發的角度出發,詳細分析了類 Fomo3D 游戲的兩個問題,并提出若干個可能的解決方案。希望能有所幫助,歡迎感興趣的朋友加入技術社區討論。



    Part

    1

    黑客攻擊之下,類 Fomo3D 游戲一蹶不振

    Fomo3D 游戲已正式進入第三輪。截止北京時間 9 月 29 日上午 11 點整,本輪獎池僅累積了 97.8988 Ether,外加上一輪滾入的 680 Ether,獎池總金額不足 800 Ether,相較前兩輪的盛況,可謂慘不忍睹。

    安比(SECBIT)實驗室曾經撰文分析了類 Fomo3D 游戲的衰敗現狀,先來簡單回顧一下 [1]。

    圖一:Fomo3D 玩家參與度與入場資金狀況

    上圖展示了「Fomo3D 玩家參與度與入場資金狀況」。紅色代表調用合約參與游戲的人次,藍色則代表進入游戲合約的資金量。圖左側出現數據曲線最高峰,對應時間分別是 7 月 20 日和 7 月 21 日。這兩天恰好大量媒體瘋狂報道 Fomo3D 這一現象級游戲。當時眾多玩家跟風入場,游戲合約的參與次數和入場資金均達到了最高峰,入場資金量超過 40,000 Ether,而參與次數最高超過 18,000 次。高峰過后,Fomo3D 游戲熱度驟降,于 8 月 22 日前后結束第一輪,并隨即進入第二輪,但游戲熱度已然無法恢復。

    盡管如此,黑客卻沒有停止攻擊。

    圖二:Fomo3D 游戲合約被攻擊狀況

    上圖是「Fomo3D 游戲合約被攻擊狀況」,第一輪游戲高峰前后以及第二輪開始后,有黑客瘋狂地利用“空投漏洞”進行攻擊,攫取高額收益 [2]。而在第一輪臨近結束,以及第二輪倒計時快結束之際,則有黑客瘋狂嘗試“阻塞交易”攻擊,企圖奪取最終大獎 [3]。

    不僅僅是 Fomo3D 原版游戲,其他眾多的類 Fomo3D 山寨游戲,也成為黑客的攻擊目標。

    Fomo3D 類游戲參與形式是用 Ether 購買游戲道具,最后一位購買者獲得“最終大獎”,平時參與者有一定概率獲得“空投獎勵”,分別從主獎池和副獎池中獲取。這兩類獎勵是游戲設計層面對參與者的重要激勵。這一設計,目的在于利用“隨機”和“競爭”提升游戲趣味度,吸引更多人投入資金參與,從而延長游戲時間

    然而事與愿違,由于合約代碼存在漏洞,掌握攻擊技巧的黑客能夠以很高的概率持續獲得“空投獎勵”,而“最終大獎”也會被黑客利用特殊技巧奪走。普通參與者在這類游戲中幾乎無法獲得這兩種重要獎勵。因此,他們僅能幻想在每輪游戲開始后第一時間入場,然后靠后續他人的資金回本。但是,游戲最重要的兩個激勵機制已然失效,無法持續吸引新資金,最終形成惡性循環。

    黑客是如何利用這兩個漏洞的?項目方難道就無計可施嗎?


    Part

    2

    空投漏洞分析

    先看看“空投獎勵”。

    所有投入游戲的 Ether,會有 1% 數量進到副獎池。空投的概率從 0% 開始,每增加一筆不小于 0.1 ETH 銷售訂單,空投概率會增加 0.1%。同時空投獎勵金額與購買金額也掛鉤,如果購買 0.1 ~ 1 ETH,就有概率贏得 25% 副獎池獎金,購買越多則比例越大。游戲界面會鮮明顯示當前中獎概率和獎池金額。

    Fomo3D 空投獎勵實現存在兩處問題:

    1. 合約中的“隨機數”可被預測

    2. 判斷調用者是否是合約地址的方法有漏洞

    空投獎勵依靠智能合約內生成的“隨機數”,在 Fomo3D 源碼中由 airdrop() 函數控制。

    /**
        * @dev generates a random number between 0-99 and checks to see if thats
        * resulted in an airdrop win
        * @return do we have a winner?
        */

    function airdrop()
        private 
        view 
        returns(bool)
    {
        uint256 seed = uint256(keccak256(abi.encodePacked(

            (block.timestamp).add
            (block.difficulty).add
            ((uint256(keccak256(abi.encodePacked(block.coinbase)))) / (now)).add
            (block.gaslimit).add
            ((uint256(keccak256(abi.encodePacked(msg.sender)))) / (now)).add
            (block.number)

        )));
        if((seed - ((seed / 1000) * 1000)) < airDropTracker_)
            return(true);
        else
            return(false);
    }

    airdrop() 函數中的“隨機數” seed 由各種區塊信息和交易發起者地址計算得來。這顯然十分容易預測 [4]。

    為了防止合約自動化攻擊,Fomo3D 開發者還使用 isHuman() 來防止合約賬戶參與 Fomo3D 游戲,試圖以此方法來禁止玩家在合約內預測中獎隨機數。

    /**
        * @dev prevents contracts from interacting with fomo3d 
        */

    modifier isHuman() {
        address _addr = msg.sender;
        uint256 _codeLength;

        assembly {_codeLength := extcodesize(_addr)}
        require(_codeLength == 0"sorry humans only");
        _;
    }

    這里犯了另一個常見錯誤。extcodesize 操作符用來獲取目標地址上的代碼大小。對于已部署成功的合約,由于其地址對應著特定代碼,extcodesize 的返回值始終大于 0。因此不少人用此方法來判斷目標地址是否是合約,Fomo3D 甚至以此為依據來阻止合約調用特定函數。但該判斷方法存在明顯漏洞,在構造新合約的過程中(即合約構造方法里)調用游戲參與函數即可繞過該限制。這是因為合約在構造過程中,其地址并未對應任何代碼,extcodesize 的返回值為 0 [5]。

    上述的兩個安全問題綜合作用,最終導致黑客可以構造攻擊合約,通過合約參與游戲,隨意預測隨機數,進而極大提高自己的勝率 [2]。


    Part

    3

    如何修改空投漏洞


    那么究竟如何解決 Fomo3D 的“空投漏洞”?

    黑客能夠成功攻擊,是利用了上文列出的兩個漏洞,構造攻擊合約來預測游戲合約中的“隨機數”。因此,我們只需完成以下兩件事之一,使攻擊所需的必要條件不滿足即可:

    1. 防止智能合約中的“隨機數”預測

    2. 采取更安全的方式判斷調用者是否是合約


    方案一
    防范智能合約中的“隨機數”預測

    讓我們先解決“隨機數”預測的問題。

    智能合約環境內“隨機數”容易被預測的原因在于,“隨機數”產生所依賴的“隨機源”可以被任何人輕易獲得。攻擊者可以構造一個攻擊合約,在相同環境內執行“隨機數”計算公式,即可得到需要的“隨機數”,并以之作為下一步行動的判斷依據。

    智能合約內幾乎一切可用變量都是公開的,并且“隨機數”計算公式需要確保所有節點執行結果都一致。因此,很難找到十分簡潔的方法來產生無法被預測的“隨機數”。

    但仍有一些稍復雜但可行的解決方案。如開發者可通過先提交再披露(commit/reveal)、或延遲若干個區塊開獎。此外,還有一些引入外部預言機(Oracle)的方案,如 Oraclize 和 BTCRelay [6]。

    安比(SECBIT)實驗室結合 Fomo3D 游戲機制,介紹一種利用“當前/未來”區塊的哈希值來防止“隨機數”被預測的方案 [7]。

    以太坊智能合約中可以通過 block.blockhash() 來獲取特定區塊的哈希值。該函數接受參數為區塊高度,可取范圍為除當前區塊外的最近 256 個區塊。當傳入其他值時,該函數均返回 0。

    常見不安全的“隨機數”計算方法,會讀取當前塊的前一個塊的哈希 block.blockhash(block.number-1) 作為隨機源。而在合約內執行 block.blockhash(block.number) 返回值為 0。我們無法在合約內獲得當前區塊的哈希,這是因為礦工打包并執行交易時,當前區塊哈希尚未被算出。因此,我們可以認為“當前區塊”哈希是“未來”的,無法預測。

    我們可以在用戶首次購買道具參與游戲時,記錄其地址、當前區塊高度 N 至一個數組中,最終拿到一個唯一的 id(如下面 _purchase() 函數所示)。

    function _purchase(address userinternal {
        Purchase memory p = Purchase({
            user: user,
            commit: uint64(block.number),
            randomness0
        });

        uint id = purchases.push(p) - 1;

        emit KeysPurchased(id, user, packCount);
    }

    在接下來的 255 個區塊內,用戶可以用該 id 再次參與游戲,此時高度為 N 的區塊哈希可正常獲得,以此來生成“隨機數”,判斷用戶是否中獎(如下面 _airdrop() 函數所示)。

    function _airdrop(uint idinternal returns(bool{
        Purchase storage p = purchases[id];

        require(p.randomness == 0);
        require(block.number - 256 < p.commit);
        require(uint64(block.number) != p.commit);
        require(p.user == msg.sender);

        bytes32 bhash = blockhash(p.commit);
        uint seed = uint(keccak256(abi.encodePacked(bhash, p.user, id)));
        p.randomness = seed;

        if((seed - ((seed / 1000) * 1000)) < airDropTracker_)
            return(true);
        else
            return(false);
    }

    255 個區塊之后,用戶參與游戲時的區塊哈希在合約內無法正常獲得。因此,務必要限制用戶在一定時間范圍內查詢是否中獎,并及時參與游戲領取獎勵。當然,為了游戲體驗,如果用戶錯失領獎,也可以參照上面的原理再給他一次機會重新抽獎。結合游戲規則,這里仍有一些技術細節需注意,歡迎添加小安同學微信(secbit_xiaoanbi),加入到「SECBIT 智能合約安全技術群」參與討論。

    這種方法也用在知名的區塊鏈卡牌游戲 Gods Unchained 中,用來控制用戶所購卡牌稀有程度。當然我們也可以用當前高度后指定數量(如五個)的區塊哈希來作為隨機源,原理是一樣的 [8]。

    方案二
    防止合約自動化攻擊

    另一個問題,我們如何判斷調用者是否是合約地址?

    有一個簡便但是有效的方法。

    modifier isHuman() {
        require(tx.origin == msg.sender, "sorry humans only");
        _;
    }

    以太坊安全開發最佳實踐中推薦盡量不要使用 tx.origin,因為很多人將 tx.orign 和 msg.sender 混淆。tx.orign 代表的是一筆交易的發起者,而 msg.sender 代表每一次合約調用(call)的發起者。

    A -> B -> C

    如普通賬戶 A 調用合約 B,合約 B 再調用合約 C。在合約 C 內,msg.sender 是合約 B,而 tx.origin 是賬戶 A。msg.sender 可以是合約地址,但 tx.origin 永遠不會是合約。因此,上面的方法可以有效防止合約調用合約。


    Part

    4

    “阻塞交易”攻擊分析

    再看看“最終大獎”。

    Fomo3D 類游戲存在倒計時,在每輪游戲結束前最后一個購買道具的參與者獲勝,可以拿走主獎池中近半的資金。因此眾多參與者會在臨近結束時,發起購買交易參與游戲,如果能幸運地在最后一刻被礦工打包入塊,即可獲勝。

    普通人在游戲快結束時都是類似的策略:緊盯著時間,調高 Gas 費用,發起參與游戲的交易,然后閉上眼睛祈禱,希望自己能是最后一個參與者。然而,采用這種方法幾乎不可能中獎。

    據安比(SECBIT)實驗室分析,Fomo3D 前兩輪獲獎者使用手法如出一轍,均在游戲快結束時,發起攻擊交易。

    獲獎者(黑客)通過提前部署好的攻擊合約,在合約內調用 getCurrentRoundInfo() 接口查詢游戲信息,重點關注剩余時間最后一位購買者地址。當游戲剩余時間達到一個閾值,并且最后一個購買者是自己時,則通過 assert() 讓整個交易失敗,并耗光所有 Gas;當剩余時間很長或最后一個購買者不是自己時,則不做任何操作,僅消耗很少的 Gas。

    獲獎者(黑客)就是利用這種方法,發起大量類似的可變神秘交易:在自己極有可能成為中獎者時,利用這些高額手續費的神秘交易,吸引礦池優先打包,占滿后續區塊,從而使得其他玩家購買 key 的交易無法被正常打包,最終加速游戲結束,并極大地提高自己的中獎概率。

    普通玩家只能在游戲快結束時手動調高 Gas 費用參與游戲,也有人試圖使用自動腳本在臨近游戲結束時調高 Gas Price 發起參與游戲交易。與這些盲目的方法相比,黑客的攻擊手法顯然高明許多。


    Part

    5

    如何防范“阻塞交易”攻擊

    其實,這一問題不止會威脅類 Fomo3D 游戲。所有采用類似機制,即需要玩家搶在某個時間范圍內完成某種競爭操作的智能合約,都會受此威脅。只要游戲獎勵足夠豐厚,攻擊回報遠大于投入,就會有人利用前文提到的方法來破壞游戲公平性。

    方案一
    提高攻擊所需成本

    要杜絕這一問題,安比(SECBIT)實驗室建議游戲開發者,從游戲機制入手,切斷游戲最終勝利(獲得某個巨額大獎)和倒計時結束(最后一個交易被打包)之間的必然聯系,從而使黑客的攻擊獲利概率攻擊意愿都降到最低。

    例如,我們可以修改游戲規則為:每輪游戲結束前最后一個購買道具的參與者有概率獲得最終大獎,并將此概率調整為一個較低的值,如 5 %。在倒計時結束但大獎因概率原因沒有正常開出的情況下,合約自動給游戲續一定時間。這樣一來,前面提到的堵塞區塊、阻止別人參與游戲的技巧,無法確保攻擊者一定能獲得最終大獎。而黑客持續進行“阻塞交易”攻擊需耗費大量 Gas 費用,成本會很高,最終會選擇放棄攻擊。

    function buyCore(...)
        private
    {
        ...
        // check to see if end round needs to be ran
        if (_now > round_[_rID].end && round_[_rID].ended == false
        {
            // check to see whether or not this round should end
            if shouldRndEnd(lastCommitId) (
                // end the round (distributes pot) & start new round
                round_[_rID].ended = true;
                _eventData_ = endRound(_eventData_);
                ...
            ) else {
                ...
                updateTimer(_keys, _rID);
                ...
            }
        }
        ...
    }

    上面為示例代碼,其中 shouldRndEnd() 函數用來在倒計時結束后控制中獎概率,決定這一輪游戲是否真的結束。這里的概率同樣依賴“隨機數”不能被預測,具體實現原理與前文提到的空投概率控制代碼類似。

    方案二
    禁止合約調用游戲信息查詢接口

    Fomo3D 最終獲勝者可以輕易攻擊成功的另一個原因是,游戲合約開放了一個完整的游戲進度信息查詢接口,并且普通賬戶和合約賬戶都可以任意調用查詢。這方便了黑客在攻擊合約內實時查詢游戲狀態,進而執行不同策略來降低攻擊成本和提高命中率。

    modifier isHuman() {
        require(tx.origin == msg.sender, "sorry humans only");
        _;
    }

    function getCurrentRoundInfo()
        isHuman()
        public
        view
        returns(...)
    {
        ...
    }

    因此,針對 Fomo3D 游戲,還有另一個簡易的防范方法。對 getCurrentRoundInfo() 函數使用前文提到的安全版的 isHuman() 校驗來保護,就可以有效避免合約自動化攻擊。


    Part

    6

    總結

    有安全和公平性問題的 Fomo3D 原版以及山寨版,僅是“黑客”掘金的對象,注定無法吸引更多普通玩家參加。隨著一輪一輪的進行,玩家會逐漸流失,這些游戲會進一步沒落。

    安比(SECBIT)實驗室呼吁后來者吸取教訓,不要再原封不動地復制代碼,不要試圖僅靠“運營”來吸引新人入場。作出一些小小的改變,智能合約的安全性會得到很大的提升,去中心化游戲才能走得更遠。


    SECBIT技術社區


    「SECBIT 智能合約安全技術討論」入群方式:歡迎添加微信(ID:secbit_xiaoanbi或掃描文末二維碼),由小安同學拉入群。


    參考文獻

    [1] Fomo3D二輪大獎開出,黑客獲獎,機制漏洞成游戲沒落主因, https://zhuanlan.zhihu.com/p/45330743, 2018/09/25
    [2] 智能合約史上最大規模攻擊手法曝光,盤點黑客團伙作案細節, https://zhuanlan.zhihu.com/p/42318584, 2018/08/17
    [3] Fomo3D 千萬大獎獲得者“特殊攻擊技巧”最全揭露, https://zhuanlan.zhihu.com/p/42742004, 2018/08/23
    [4] How to PWN FoMo3D, a beginners guide, https://www.reddit.com/r/ethereum/comments/916xni/how_to_pwn_fomo3d_a_beginners_guide, 2018/07/23
    [5] Using EVM assembly to get the address' code size, https://ethereum.stackexchange.com/questions/14015/using-evm-assembly-to-get-the-address-code-size, 2017/04/07
    [6] Predicting Random Numbers in Ethereum Smart Contracts, https://blog.positive.com/predicting-random-numbers-in-ethereum-smart-contracts-e5358c6b8620, 2018/02/01
    [7] Random Number Generation on Winsome.io?—?Future Blockhashes, https://blog.winsome.io/random-number-generation-on-winsome-io-future-blockhashes-fe44b1c61d35, 2017/05/07
    [8] Gods Unchained, https://etherscan.io/address/0x482cf6a9d6b23452c81d4d0f0f139c1414963f89#code, 2018/07/16

    版權申明:本內容來自于互聯網,屬第三方匯集推薦平臺。本文的版權歸原作者所有,文章言論不代表鏈門戶的觀點,鏈門戶不承擔任何法律責任。如有侵權請聯系QQ:3341927519進行反饋。
    相關新聞
    發表評論

    請先 注冊/登錄 后參與評論

      回頂部
    • <option id="cacee"><noscript id="cacee"></noscript></option>
    • <table id="cacee"><noscript id="cacee"></noscript></table>
    • <td id="cacee"></td>
    • <option id="cacee"></option>
    • <table id="cacee"></table>
    • <option id="cacee"><option id="cacee"></option></option>
    • <table id="cacee"><source id="cacee"></source></table><td id="cacee"><rt id="cacee"></rt></td>
      <option id="cacee"><option id="cacee"></option></option>
      妖精视频