一種全新的硬體錢包攻擊方式——費用超付攻擊

2020-12-24 騰訊網

免責聲明:本文旨在傳遞更多市場信息,不構成任何投資建議。文章僅代表作者觀點,不代表火星財經官方立場。

小編:記得關注哦

來源:Cobo錢包

撰文 |Cobo金庫大掌柜

上周(2020年6月3日),海外比特幣社區爆出了一個波及所有硬體錢包的新型攻擊形式——費用超付攻擊(Fee Attacks),這種攻擊僅限於隔離見證(SegWit)地址。發現這個攻擊的是來自英國的一位少年黑客Saleem Rashid,他也是第一個找到 Ledger 的嚴重漏洞並攻擊成功的黑客。

大掌柜和Cobo金庫產品技術團隊在攻擊爆出的當天就及時作出了反應,並提出了我們的解決方案。該解決方案將會在6月17日發布的最新固件升級包V1.2.0中覆蓋。

這篇文章會詳細說明費用超付攻擊的原理,以及Cobo金庫的對應解決方案。國內其他硬體錢包廠商可以參考我們的解決方案,儘快修復漏洞。

闡述具體的攻擊原理之前,先強調兩個點:

這個攻擊會波及所有硬體錢包的原因,不是硬體錢包本身的設計缺陷,而是由隔離見證(SegWit)的天然特性所決定的。

這個攻擊在理論上是可行的,但是實操中黑客大概率不會實施這個攻擊手段(敲重點,只是大概率不會實施,不代表不會實施)。因為攻擊成功後的BTC,很難直接落進黑客的口袋。

大家知道,硬體錢包是一個脫網設備,它依賴配套App構建交易(比如Ledger的Ledger Live,以及Trezor的網頁App),並且把待籤名交易通過USB/藍牙/二維碼發送到硬體錢包,然後用硬體錢包脫網保存的私鑰進行籤名。所有硬體錢包的基本運作原理都是如此。

▲ 硬體錢包的基本運作原理

如果你使用的是一個隔離見證(SegWit)地址,當你把待籤名交易從配套App發往硬體錢包進行籤名時,會有兩個由隔離見證(SegWit)的天然特性所決定的特點:

待籤名交易包含的所有UTXO不會帶上其前一筆交易的完整信息。也就是說,所有UTXO的真實餘額數據,硬體錢包是沒有能力做檢查的。

籤名過程中,會對每一個UTXO分別進行籤名。

基於這兩個隔離見證(SegWit)的特點,費用超付攻擊的具體攻擊路徑如下:

1. 被攻擊者的某一隔離見證地址有兩個UTXO,UTXO A的餘額是15 BTC,UTXO B的餘額是20 BTC。

2. 被攻擊者要發送一筆20 BTC的交易,手續費是0.000001 BTC。正常情況下的交易信息如下所示:

3. 攻擊者篡改了配套App,發送了第一筆篡改交易給硬體錢包籤名。這筆交易中,input 1來自於UTXO A,15 BTC,input 2來自於UTXO B,但不是20 BTC而是5.000001 BTC。此時由於隔離見證(SegWit)的天然特性,硬體錢包無法識別input 2是不合法的input(因為沒有UTXO B的前一筆交易的所有信息,從而無法判斷UTXO B的真實餘額),並完成了對input 1和input 2的分別籤名,並傳到被篡改的配套App。交易信息如下:

4. 被篡改的配套App彈出一個消息——籤名有誤,請重新用硬體錢包進行籤名。此時,被篡改配套App向硬體錢包發送了第二筆篡改交易。這筆交易中,input 3來自於UTXO A,0.000001 BTC,input 4來自於UTXO B,20 BTC。此時,input 3是一筆不合法的input,但是硬體錢包依舊無法識別,並分別對input 3和input 4進行了籤名,並傳到被篡改的配套App。(為方便敘述和區分,這裡把第二筆篡改交易的input序號順位為3,4)交易信息如下:

5. 被篡改的配套App將input 1和input 4這兩個合法的籤名合併,作為一筆新的交易發送了出去。交易信息如下:

6. 此時,用戶花費了UTXO A的15 BTC和UTXO B的20 BTC,向目標地址發送了20 BTC,消耗了15 BTC的手續費。

我們從攻擊路徑中可總結出,攻擊者實施費用超付攻擊的必要條件:兩筆篡改交易的output必須與攻擊者最終廣播交易的output保持一致,合法的兩筆input才能被合併成一筆合法交易,以此來實現費用超付攻擊。

但是,黑客要從這個攻擊中獲利,就變得非常困難。因為正常情況下,這多出來的15 BTC的手續費,會通過礦池分發到礦工的手裡。如果黑客要通過成功挖出一個塊來獨吞這15 BTC,需要進行以下操作:

黑客拿到籤完名的交易,不發送給mempool,自己掌握這個交易並嘗試挖出一個區塊。

假設黑客使用的是螞蟻 S19 Pro礦機,每臺礦機的算力是 110 TH/s,當前全網算力是105 EH/s。

由於受害者可能會察覺問題,所以假定黑客要在24小時內挖出這個區塊並將手續費15 BTC的這個交易打包進去。那麼,黑客需要購買約6600臺螞蟻 S19 Pro礦機(官方售價是20770元/臺)。

大家可以自行計算這裡的攻擊成本。

如果考慮黑客和大礦工甚至礦池合謀,攻擊成本會有所降低,但依舊非常高。何況24小時是個非常非常保守的估計,可能大部分用戶幾個小時甚至一個小時內就會發現問題。

海外大神級的硬體黑客LazyNinja(也是Cobo金庫的內測用戶之一),提出了另一種攻擊路徑。簡單來說就是黑客握著高手續費的交易不進mempool,然後向受害者勒索(轉為Ransom Attack)。同時,黑客會監控mempool,一旦發現受害者自己用同樣的UTXO再發一筆交易的話,就立即把自己手裡的交易發到mempool,礦工會優先選擇巨額手續費的交易,從而讓用戶遭受損失。這樣的攻擊路徑會降低一定的成本,但依舊會比較難以實施。

針對這個攻擊,Trezor在三個月前就已開始調研,直至最近發布了新固件,其解決方案是:所有隔離見證(SegWit)地址的交易,全部附帶上對應UTXO的前一筆交易的所有信息。但這樣的方案又引出兩個問題:

隔離見證(SegWit)的優勢被削弱了。

Trezor硬體錢包現在幾乎與所有第三方錢包的適配都出了問題(這也是Trezor在這次事件中廣受詬病的一點)。

針對這個攻擊的特性,Cobo金庫使用了另一種解決方案:

前面提到,黑客的攻擊路徑中,必須要向硬體錢包發送兩筆output完全相同的交易。在Cobo金庫硬體錢包端,可以記錄用戶的籤名記錄,然後直接禁止用戶籤第二筆output完全相同的交易並給出相關提醒。如果用戶由於種種原因,的確是想重新籤名一筆交易,這種情況下,input和output和前一筆交易應是完全一致的,說明未發生手續費攻擊,Cobo金庫則會放行這筆籤名。

這個解決方案最大的優勢在於,各個第三方錢包的兼容性不會有任何問題。當然,如果第三方錢包(比如Electrum)未來採用Trezor的解決方案,Cobo金庫也會採用完全一樣的方案。

從一個更高的維度來看這個解決方案,一定程度上,Cobo金庫扮演了一個交易籤名風控的角色,這也可能是硬體錢包未來的一個重要發展方向。

參考連結:

[1]https://medium.com/cobo-vault/a-potential-solution-to-fee-attacks-cfb90defe1ce

[2]https://blog.trezor.io/details-of-firmware-updates-for-trezor-one-version-1-9-1-and-trezor-model-t-version-2-3-1-1eba8f60f2dd

[3]https://twitter.com/FreedomIsntSafe/status/1268572922911887360

相關焦點

  • 微信裡面有那麼多錢,為啥黑客不去攻擊微信錢包?原因非常真實
    如今,支付寶和微信是目前最流行、最常用的行動支付方式。而微信因為用戶群體龐大,幾乎每個微信用戶都習慣用微信錢包支付。雖然在手機應用中以數字形式存儲錢很方便,但還是有不少消費者擔心,微信錢包裡的錢真的安全?我們都知道,微信錢包裡的錢只是數據中的一個數字,有用戶疑問到,如果微信錢被人攻擊了,黑客隨便改個數字,那麼錢不就被盜走了嗎?
  • 網絡攻擊之讀取攻擊
    讀取攻擊主要包含所有從受害者哪裡獲取信息的相關攻擊。此類攻擊會從獲取組織結構的ip地址,在那些地址範圍內進行埠掃描和漏洞弱點掃描,最後到入侵有弱點的主機獲取信息。1.探測和掃描攻擊:也常稱為埠掃描或弱點掃描,攻擊者利用通過數據收集攻擊獲得的 信息來獲悉有關受攻擊網絡的信息,一般首先要執行埠掃描,然後進行弱點掃描,通過使 用工具 nmap之類的工具,通過此類攻擊可以獲得:受攻擊者網絡上所有可以公共到達的IP
  • DDOS攻擊之memcached DDoS攻擊!
    memcached 分布式拒絕服務(DDoS)攻擊是一種網絡攻擊,攻擊者試圖通過網際網路流量使目標受害者超載。攻擊者欺騙了對易受攻擊的UDP memcached *伺服器的請求,然後伺服器會利用網際網路流量淹沒目標受害者,這可能會壓倒受害者的資源。
  • 廈門快快網絡高防伺服器,安全、高效、顯著,精準防禦DDoS攻擊
    現如今,雖然有很多用戶出於對業務穩定性和網站安全的考慮,選擇租用「高防伺服器」來加固防禦,但是他們對高防伺服器的防禦原理以及主要通過哪些方式進行防禦,不甚了解。今天就給大家介紹和總結一下, 高防伺服器的防禦原理以及它主要通過哪些方式進行防禦,希望可以幫助大家深化對於高防伺服器的認識和了解。
  • 對抗攻擊 - CSDN
    3.對抗訓練(Adversarial Training)除了原始圖片樣本之外還使用到對抗樣本作為訓練數據的一種訓練方式。4.對抗方(Adversary)廣泛地來說,對抗方指的是產生對抗樣本的代理(agent)。然而,有的時候對抗樣本 本身也被稱作對抗方。
  • Platypus攻擊可從Intel CPU中竊取數據
    近日,研究人員發現一種名為Platypus的新的攻擊活動,可以對Intel 處理器的RAPL接口進行攻擊。RAPL 可以使固件和軟體APP 讀取CPU 執行任務所消耗的電量,被廣泛應用於追蹤和調試應用和硬體性能。 通過Intel RAPL 竊取加密密鑰 研究人員分析發現Platypus 攻擊可以通過 RAPL 接口的值來確定CPU 內處理的數據。
  • 《饑荒哈姆雷特》毀滅季boss攻擊方式大揭秘
    在《饑荒哈姆雷特》中,毀滅季是所有DLC玩家心中的噩夢,不僅所有生物都變成發瘋的狀態,連出現的頻率都會變多,甚至還會在玩家周圍刷新毀滅季的boss,今天就讓我們一起來看看這個boss是如何攻擊的吧!毀滅季boss的攻擊形式分為3種,第一種是AOE火焰傷害,能夠對玩家造成50點傷害。第二種是召喚三個影怪來對玩家造成攻擊。而第三種攻擊方式為召喚4-5個豬豬鬼魂進行隕石攻擊,玩家需要進行快速走位躲避隕石。
  • 蜜蜂為什麼進化出了「自殺式」的攻擊方式?
    眾所周知,蜜蜂的螫針是它唯一的攻擊性武器,而且一旦攻擊到對方,螫針會留在對方的體內,跟螫針一起留在蜜蜂體外的還有消化道。因此,蜜蜂一旦成功攻擊了敵人,它也就命不久矣了。但是,在自然界中,大多數動物都有攻擊性,而且它們的攻擊性並不是建立在以生命為代價上的,因為動物之所以會攻擊是為了捕殺獵物、躲避天敵,無論是出於什麼原因,都是為了生存。
  • 庫神硬體錢包Pro 3評測
    不久後,在加密貨幣錢包領域,同樣有著較高行業地位的庫神,發布了自己的新款硬體錢包,庫神錢包Pro 3。錢包是區塊鏈產業裡極其重要的一環,相當數字資產的銀行,對資產起著存儲和轉移的作用。在這個銀行裡,如果不出意外,所有的資產將由你通過私鑰進行保管,任何人無法幹涉。然而實際使用中,私鑰幾乎無法避免的會接觸到網絡,從而嚴重威脅到資產的安全,由此很多大戶都將自己資產存儲在冷錢包裡。
  • 東巽科技李薛:網絡攻擊防護實踐與創新
    2020年6月16日起,安在講堂公益直播第三季,即網安強中強——2020網絡安全產品及創新技能直播大賽全新開啟,以新技術、新產品、新解決方案的分享傳播為側重,意圖呈現當下中國網絡安全的新生力量,「乙方」亮相,一展風採。
  • IJCAI 2019 提前看|神經網絡後門攻擊、對抗攻擊
    本文提出了一種開創性方法 UEA(Unified and Efficient Adversary),*可高效生成圖像和視頻目標檢測對抗樣本,並且對基於 proposal 的和基於回歸的兩大類目標檢測器同時有效*。作者提出了一種多尺度的 attention 特徵損失,以增強 UEA 的黑盒攻擊能力。
  • 十大ATT&CK攻擊技戰術
    安全從業者們在長期的攻防對抗、攻擊溯源、攻擊手法分析的過程中,逐漸提煉總結,形成了實用性強、說得清道得明的體系框架。這個框架是先進的、充滿生命力的,而且具備非常高的使用價值。 02 T1027:混淆文件或信息 | 戰術:防禦躲避 攻擊者採用的主要躲避方法之一是通過混淆加密或以其他方式操縱文件的結構讓檢測或後續研究更得更加困難。
  • 首發| 加密錢包安全審計清單:你的錢包是否安全?
    加密錢包是一種幫助用戶管理帳戶和簡化交易過程的應用程式。有些區塊鏈項目發布加密錢包應用程式來支持本鏈的發展——比如用於CertiK Chain的Deepwallet。此外,還有像Shapeshift這樣的公司,其構建了支持不同區塊鏈協議的錢包。從安全的角度來看,加密錢包最需重視的問題是防止攻擊者竊取用戶錢包的助記詞和私鑰等信息。
  • 被烏鶇鳥屎攻擊了怎麼辦?烏鶇襲擊人的原因真相、方式和防範對策
    一是誰都不怵,無論是人、貓、狗,還是其他鳥類,都照打不誤;二是記仇且戰鬥意志強烈,一旦惹上烏鶇,將成為揮之不去的陰影,連續多日追著你攻擊,不打到你徹底認慫,絕不會收兵;三是攻擊方式特別,會給人造成嚴重心理陰影,使身心備受打擊。其中令人頭疼、也讓大家津津樂道的,是其攻擊方式。
  • 數字資產頻遭攻擊,誰來提供保障?易安睿龍為BSC保駕護航
    近期,世界範圍內的數字資產頻遭黑客攻擊,360更是發布了EOS的超級漏洞,搞得人心惶惶。而BSC計劃的投資者們大可以不用擔心,易安睿龍基於ACR設計的整套區塊鏈軟硬體解決方案,可以全方位保障BSC的安全數字資產頻遭黑客關注近期,數字資產、加密貨幣成為了黑客們眼中的肥肉,紛紛開啟攻擊模式,打劫各種數字資產,全球範圍內的數字資產損失慘重。
  • 「安全圈」Platypus攻擊可從Intel CPU中竊取數據
    近日,研究人員發現一種名為Platypus的新的攻擊活動,可以對Intel 處理器的RAPL接口進行攻擊。RAPL 表示運行平均功率限制(Running Average Power Limit)是一個允許固件或軟體應用監控CPU和DRAM 電量消耗的組件。
  • Adobe攻擊分析:解決Adobe安全證書問題
    【IT168 應用】從理論上來看,用於保護計算系統的加密技術和算法是強大的,但是,即使是最強大的加密技術也無法避免部署問題和軟磨硬泡(Rubber -hose) 攻擊。即使你投入大量時間來保護公鑰基礎設施(PKI),僅一個漏洞就可以破壞整個基礎設施。
  • 闢謠:鱷魚連大型的水牛都敢攻擊,就是不敢攻擊豹子?
    鱷魚攻擊水牛不敢攻擊豹子,這純屬是謠言,因為,在非洲,尼羅鱷在水中連獅子都敢攻擊,在東南亞地區,灣鱷可是連孟加拉虎都敢攻擊的存在,更不用說比獅虎都小的豹子了。那麼,鱷魚敢攻擊水牛不敢攻擊豹子的謠言是從哪裡來的呢?我們簡單的來闢一下謠哈。
  • 如何預防區塊鏈中的日蝕攻擊和DDos攻擊
    日蝕攻擊 日蝕攻擊( Eclipse Attack )是面向對等( P2P )網絡的一種攻擊類型,攻擊者通過攻擊手段使得受害者不能從網絡中的其它部分接收正確的信息,而只能接收由攻擊者操縱的信息,從而控制特定節點對信息的訪問。 看到這段概念不懂?別慌,待大白細細說來。
  • Radware深度解讀OpIcarus2017攻擊
    因此可以從隨機的源IP位址發起攻擊,幾乎不可能追蹤到攻擊者。XerXeS——一種非常高效的DoS工具,不需要使用殭屍網絡也可以發起多個針對幾個目標站點的自動化獨立攻擊。可以以新穎的方式使用原始IP數據包,確定網絡中哪些主機可用,這些主機可以提供哪些服務(應用名和版本)。此外,還可以確定正在運行的作業系統(以及作業系統版本)、使用的數據包過濾器/防火牆類型以及其他特性。