Fomo3D代码分析以及漏洞攻击演示
Posted xiaocongcong888
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Fomo3D代码分析以及漏洞攻击演示相关的知识,希望对你有一定的参考价值。
Fomo3D过去的一周内赚足了噱头,一场光明正大的“庞氏”游戏疯狂吸金,在链得得此前的报道中提到“Fomo3D的开发者,是对生态有深刻理解的现实主义者。Fomo3D鼓励黑客去黑掉智能合约,来证明以太坊有多脆弱。”Fomo3D核心成员Justo直指v神:“我已经发现了可以毁灭以太坊虚拟机(EVM)的‘核武器漏洞’。”详情请见《【链得得独家】庞氏游戏”Fomo3D的真实意图:黑掉脆弱以太坊》。
开发者虽然狂妄,但是却被看作是足够聪明的人。不过,以太坊基金会的核心成员peter szilagyi在twitter上表示,Fomo3D的空投机制要被智能合约自身存在的漏洞戏弄了。
来源:peter szilagyi的twitter
链得得注:Fomo3D玩家购买的key金额高于0.1ETH时,有机会获得空投。例如,文字显示:“下次购买0.1ETH时有5%的机会获得一个ETH !”空投的ETH直接打入你的投注地址。接收空投的机会从0%开始,每一笔超过0.1ETH总额的Key订单会增加0.1%的几率。。
但是由于智能合约本身的漏洞,羊毛党可以准确捕捉到这个“随机数”,从而在投入很小的前提下获得将近100%的空投。PeckShield研发总监吴家志告诉链得得作者,这是一个成功薅羊毛的案例。世界上是做不到完全随机的,通常是利用时间当作种子计算出一个相对随机数,但是在区块链中可以预测到这个“相对随机数”。
吴家志说:“每一个智能合约的运作必然发生在某一个块中,块的时间可以运算出,加上FoMo3D计算种子里使用的钱包地址,可以被伪造成可预测的合约地址,所以可以把小概率事件变得很大。”
Fomo3D在合约的最初设定中把“投注者的钱包地址”放到监测名单,他们知道地址可以生成很多,但是攻击者不可能用不同的地址去测试、押注空投的奖池,这是一个成本非常大的事情。而这个事件中最核心就是Fomo3D在判断钱包地址中存在的差错,这也是Peter关注到的地方。
Peter作为跟随V神多年的以太坊核心成员,他十分了解以太坊的技术架构。攻击者可以通过把钱包地址当作随机计算的部分来避开Fomo3D的判断。吴家志告诉链得得作者,设计Fomo3D的人没有想到,在其合约的airdrop函数中,产生随机数的种子是通过当前块信息(例如,第1416行的timestamp、第1417行的difficulty等)和msg.sender一起计算出来的(随机变得不随机),攻击者可以在攻击airdrop函数之前在合约中预先计算出结果(必然会开奖)。
如果能够得到一个针对当前airDropTracker_的可用种子,攻击者总是可以使airdrop函数返回true(第1424行),从而在正确时间点实施“薅羊毛”行动。(合约地址可以不停尝试新的合约地址,试到可以时便可进行精准投注,这样就会确保一定能得到空投,其随机性就遭到抑制,所以就会变得很像挖矿)。如下图:
Fomo 3D的airdrop函数
PeckShield研究人员观察到,攻击者通过利用Fomo3D的空投机制在两天时间内薅了近60个ETH。这种获利能力,可以比拟1000台以上GPU显卡矿机的挖矿能力。最关键的是这个行为没法制止,如果有好的编程能力,这是一个比挖矿还容易的“赚钱”方式。
事实上,在Fomo3D推出之后,市面上顿时出现大量的以FOMO Short、FOMO Lightning和RatScam等为代表复制版Fomo3D。他们也仅是对Fomo3D的合约进行了复制,所以都会存在这样的问题。
攻击者发起的事务
但这种漏洞既然存在,为什么无法停下来?PeckShield吴家志告诉链得得作者,基于智能合约的游戏一旦运转起来就无法更改,除非有一天没人继续玩了,游戏会按照合约设定停下来。不过,Fomo3D游戏现在炙手火热,很多玩家投注不少在其中,且奖励池金额不断刷新,在巨额奖励诱惑下,每个人都在争抢做最后一名投注者,所以暂时还看不到停下来的可能。
以上是关于Fomo3D代码分析以及漏洞攻击演示的主要内容,如果未能解决你的问题,请参考以下文章
汉澳sinox不受openssl心血漏洞影响并分析修复其漏洞代码