LEC:首发 | 干货分享:加密钱包漏洞利用与分析

区块链技术的迅速发展,使得加密资产逐渐成为大众的投资方式之一。全球加密资产规模的高速增长使得钱包成为每一个加密资产拥有者不可或缺的资产管理工具。

加密领域里,数字钱包和资金息息相关,越来越多的人意识到了数字钱包安全的至关重要性。

2020年8月9日,CertiK的安全工程师王沛宇(Peiyu Wang)与何敏之(Minzhi He)在DEF CON区块链安全大会上发表了演讲主题为:Exploit Insecure Crypto Wallet(加密钱包漏洞利用与分析)的主题报告。

加密钱包是一种存储私钥和/或公钥的设备、程序或服务。因为加密货币是虚拟的,所以加密钱包不能用来存放现实中的钱币。但当我们进行交易时,加密钱包可以使用用户的私钥来为交易签名,并在区块链上进行广播。

加密钱包有不同的种类,比如软件钱包和硬件钱包。本次演讲将重点关注网页钱包和桌面钱包。

这是一个典型的网页钱包界面,它就是我们CertiK的Deepwallet钱包。用户可以在这个界面中看到账户余额以及发送货币的选项,因为这是一个基于COSMOS的钱包,所以具有委托功能。

当谈论到网页应用安全问题时,我们最先想到的就是“开放式Web应用程序安全项目(OWASP)”的十大安全漏洞。

以下是CertiK安全工程师调查的27款网页钱包中“OWASP Top 10”的十大安全漏洞的一些统计数据。CertiK安全工程师在3款钱包中发现了跨站脚本攻击(XSS),在此选取2例进行案例研究。

百度Apollo首发 “Apollo 001”系列纪念数字藏品:金色财经报道,据百度Apollo智能驾驶官方公众号,百度Apollo全网首发首款 “Apollo 001”系列纪念数字藏品,以百度汽车机器人为主体形象,每款对应一个百度Apollo自动驾驶重要里程碑事件。据悉,该数字藏品将于2022年7月8日 09:55发布汽车机器人家族全家福空投款。[2022/7/7 1:58:19]

我们在一个去中心化钱包里发现了一个SqI注入漏洞。但是它的数据库只包含了交易数据,由于区块链中的交易数据已经公开,利用Sql注入来偷取数据并没有什么意义。由于也没有办法利用SqI注入实现后台代码执行,在这种情况下,这个SqI注入攻击是没有多少实际影响的。

此外,这个去中心化钱包内的某个API的访问权限存在漏洞,未经授权的用户可以篡改其他人的2FA设置,但是没办法利用这个漏洞去盗取别人的账户里面的资产。

有很多网页钱包都缺少安全标头(header),例如Content Security Policy (CSP) 和“X-Frame-Options”的标头,这会使得钱包容易遭到点击劫持(Clickjacking)攻击。

一些钱包还在用早已过时的JavaScript库和存在CVE的Nginx/Apache服务器,这些漏洞同样无法直接被利用。

CertiK安全工程师暂未发现任何处理XML格式数据的钱包,也没有发现有钱包进行了任何反序列化操作,所以没有发现XXE以及反序列相关的漏洞。关于日志和监控方面,也暂时没有更多信息。

案例一:去中心化网页钱包的DOM XSS漏洞

这是一个去中心化的网页钱包的DOM XSS漏洞案例。这个钱包支持单一协议,并拥有网页钱包的所有基本功能。

存在漏洞的功能

此应用程序会保存上次的访问位置:用户用密码解锁钱包后,会重新跳转到解锁之前的页面,下图是实现此功能的代码。如果你有测试网页应用程序的经验,就知道这种情况很有可能存在DOM XSS漏洞,本案例就是如此。

《精灵达人3D》正式首发 Cocos-BCX 主网:据官方消息,近日,由生态合伙人 DAPPX 参与开发的《精灵达人3D》正式首发于游戏公链 Cocos-BCX 主网。《精灵达人3D》是一款以精灵宝可梦为题材的抓宠游戏,游戏美术采用全3D 制作。用户可通过 CocosWallet , DAPPX 或 IMCOCOS 登录 COCOS 主网账号即可体验。截至目前,Cocos-BCX 主网已上线《加密骑士团》《恶龙必须死》《XPEX怪兽世界》《Go Block》《可可夺币》《熊猫运动会》等多款玩法多样的趣味性链游,游戏公链生态在逐步壮大和完善。[2020/8/20]

DOM XSS需要Source和Sink。Source是应用程序收到非可信数据(用户输入)的位置,然后会将其传递给Sink。当用户访问此链接时,“window.location.search” 将返回 "?returnTo=/validators",然后“{returnTo}”会包含"/validators"。

Sink是处理来自Source的非可信数据的地方,因此Sink在这里是:“window.location.href”,如果用户输入“returnTo=/validators”。钱包返回到“/validators”, 即转到验证者页面。如果输入“returnTo=javascript:alert(1)”,将在浏览器中弹出alert窗口。

Keystore和Password

这个钱包属于去中心化的网页钱包。用户创建帐户或导入帐户后,Keystore和Password都存储在本地存储中。

首发 | 嘉楠耘智宣布与Northern Data在AI、区块链等高性能计算领域达成战略合作:据官方消息,2020年2月17日,嘉楠耘智宣布与区块链解决方案及数据中心服务提供商Northern Data AG达成战略合作。本次合作的内容涵盖AI、区块链及数据中心运维等高性能计算领域。

嘉楠耘智拥有丰富的高性能计算专用ASIC芯片研发经验。Northern Data AG则专注于区块链和数据中心等高性能计算基础设施的建设。通过本次战略合作,双方将在AI、区块链等新兴领域进一步释放增长潜能。[2020/2/19]

使用JavaScript读取本地存储

JavaScript能够读取本地存储中的信息。在本案例中,键值数据显示为存储在本地存储中的“Hello World”。JavaScript就可以执行LocalStorage.getItem(“Hello”)获取“World”。

利用DOM XSS

那如何利用所发现的DOM XSS漏洞来窃取本地存储中的Keystore和Password呢?

在下面的这个URL中,它可以读取Keystore和Password的内容,并将其发送到黑客的服务器。在黑客的服务器日志中,可以直接看到Keystore内容和Password。一旦掌握了这些信息,就相当于控制了用户的账户,可以登录到他们的钱包并将钱转出。

修复方法

该网页钱包厂商的修复方法为,每当用户解锁钱包,网页钱包总会重定向到个人主页,从而不给攻击者任何插入恶意代码的机会。

首发 | 此前18000枚BTC转账是交易所Bithumb内部整理:北京链安链上监测系统发现,北京时间10月24日,17:07分发生了一笔18000枚BTC的转账,经分析,这实际上是交易所Bithumb的内部整理工作,将大量100到200枚BTC为单位的UTXO打包成了18笔1000枚BTC的UTXO后转入其内部地址。通常,对各种“面值”的UTXO进行整数级别的整理,属于交易所的规律性操作。[2019/10/24]

案例二:托管网页钱包中的反射型XSS漏洞

第二个案例研究是关于某个托管网页钱包中的反射型XSS漏洞。托管网页钱包是由服务器管理所有私钥。如果要登录钱包应用,用户要通过电子邮件接收一次性密码。此案例中的钱包支持16种不同货币,具备所有钱包的基础功能以及一个附加功能,称作“推特赠送”。

API操作

API的URL格式类似于“/API/{endpoint}”,例如获取用户交易信息的API即为“/apiUser/cloudTrans”。

如果访问一个不存在的API端点,如“/api/test”,服务器将返回带有错误消息的页面,如下图“无法解析请求”。此外,我们发现链接中的内容出现在了服务器返回的页面中。

这代表着一个信号:如果后台不对用户输入进行任何处理或编码,就有可能遭到反射型跨站点脚本(Reflected XSS)攻击。

alert(document.domain)

在此钱包的API请求后面加上以下内容:<svg+onload=alert(document.domain)>”

首发 | 蚂蚁矿机S17真机图首次曝光 采用双筒风扇及一体机设计 ?:继正式宣布在4月9日现货销售后,比特大陆即将发布的新品蚂蚁矿机S17又有了新动态。据悉,蚂蚁矿机S17真机图今天在网上首次曝光。

从曝光的图片来看,蚂蚁矿机S17延续上一代产品S15的双筒风扇设计,且采用一体机的机身设计。有业内人士认为,采用双筒设计可有效缩短风程,矿机出入风口的温差变小,机器性能将得到很大改善。

此前比特大陆产品负责人在接受媒体采访时表示,新品S17较上一代产品相比,无论是在能效比还是单位体积的算力等方面,均有较大提升。[2019/4/3]

应用程序会弹出窗口。这是一个托管的的网页钱包,私钥归服务器管理,因此无法像第一个案例那样直接窃取用户信息。在这个案例中,我们的计划是尝试利用这个漏洞来劫持用户账户。

Cookie

用户登录后,其会话令牌存储在“PHPSESSID”cookie中,而这个钱包的特殊之处在于这个令牌并没有“HttpOnly”。如果Cookie设置了HttpOnly,浏览器将阻止JavaScript访问这个cookie。换句话说,它可以抵御攻击者通过跨站点脚本攻击(XSS)窃取cookie中的会话令牌。

获取会话令牌

由于本案例的会话令牌中没有HttpOnly,所以可以通过跨站脚本攻击(XSS),读取cookie内容并且发送到自己的服务器。获取会话令牌后,就可以用它来登录受害者的帐户。既然有了会话令牌,就是时候来一波洗劫一空了。

入侵钱包的最终目标大部分情况下是窃取用户资金,但还存在一个问题,因为在进行货币交易时还需要2FA验证。在这一点上,黑客既不能重置2FA,也不能禁用2FA,因此,攻击者需要想办法绕过2FA验证。

前面提到,这个钱包有一个推特赠送功能:当用户进入此功能界面时,它会询问用户想要赠送什么类型的货币、赠送多少货币以及赠送多少人。

通过这个截图可以看到,用户最多可以赠送2个比特币。

当用户设置好了赠送活动,其他人需要先点击关注,艾特3个朋友并转发此赠送推文,只要完成这些步骤,就可以去领奖了。

但问题就出在这个功能不需要2FA!攻击者可以通过反射型XSS,盗取受害者会话,登录受害者账户,创建很多赠送活动,然后自己去申领奖励。这样就可以把受害者的账户余额全部取出。

厂商对输出进行HTML编码,这样解决了XSS漏洞。同时为含有会话令牌的“PHPSESSID”Cookie设置“HttpOnly”。

这样一来,即便应用程序受到跨站点脚本攻击,攻击者也无法直接窃取账户的会话令牌。

桌面钱包是一种在苹果操作系统、Windows和Linux上运行的应用程序。桌面钱包都使用了什么框架呢?

CertiK安全工程师研究了18款桌面钱包,其中QT(C++)、Dot Net(C#),Java各一个,其余15个使用了Electron框架。这部分的案例研究将探讨Dot Net桌面钱包的服务器远程代码执行漏洞,以及Electron钱包的客户端远程代码执行漏洞。

案例一:Dot Net桌面钱包的服务器远程代码执行漏洞

下文分析在桌面钱包中发现的一个远程代码执行漏洞。

首先介绍一下背景:这个钱包是一个去中心化的单一协议钱包,用C#语言编写,使用了Dot Net框架。它包含许多常见的钱包功能,如帐户管理、交易转账和部署/调用智能合约等。

比较有趣的是,它还允许用户上传文件到服务器。这功能在钱包中并不常见,所以我们决定进一步研究这个功能。如前所述,这个钱包是基于Dot Net的,如果没有对代码进行混淆,就很容易通过反编译来获取源代码。此案例钱包正是这种情况,因此我们能够恢复其源代码来进行进一步的分析。

静态源码分析

在对可执行文件进行反编译之后,我们找到了实现文件上传的源代码,如下面的代码片段所示。

钱包向服务器发送一个HTTP POST请求并返回文件上传URL,“upload.php”是服务器上的处理文件上传的代码。现在我们知道服务器后台使用了PHP,因此,如果可以上传一个PHP Webshell到服务器并在浏览器中打开它,我们可能就能够在服务器上远程执行代码。

在成功地用钱包上传了一个PHP webshell文件之后,CertiK安全工程师尝试着在浏览器访问上传的文件。成功的访问了上传的Webshell, 并能在Webshell中执行命令。

我们同时发现该钱包的服务器是在“administrator”用户下运行的,因此能够以“administrator”权限执行命令。在这种情况下攻击者能够完全地控制这台服务器,并且能够操纵其他用户上传的文件。但是,由于这是一个去中心化的钱包,服务器不会存储任何用户私钥,所以此漏洞无法被利用来直接危害用户帐户。

修复是非常简单的,开发人员直接删除了文件上传功能,这样就不必再担心这个安全问题了。这是一个很好的办法,因为加密钱包应该尽可能地保持功能上的简洁,以此来避免安全问题。接下来,再来谈谈Electron钱包的安全问题。

案例二:桌面钱包客户端远程代码执行漏洞

Electron是什么?为什么要用Electron?

Electron是一个开源软件框架,它让开发人员能够使用HTML、CSS和JavaScrip来构建跨平台的桌面应用程序。

使用Electron的好处是开发人员可以重复利用网页应用程序代码来构建桌面应用程序,也就是说不需要找另外的代码库,也不需要学习新的编程语言。

在调试Electron应用程序时,使用谷歌浏览器的DevTools会非常容易。Electron应用程序可直接在操作系统上运行,因为它可以访问Node.js模块,所以也就可以构建比网页应用程序更强大的桌面应用程序。

今年六月,CertiK安全团队在Symbol桌面钱包中发现了一个远程执行代码漏洞,并将该漏洞提交到了Symbol漏洞赏金计划。详情请点击https://mp.weixin.qq.com/s?__biz=MzU5OTg4MTIxMw==&mid=2247486715&idx=1&sn=6b2eae1a0caa2613123ebae9fe53938b&chksm=feaf6869c9d8e17f3424a6188824b330f7be29f31b710e377f23a1386226097a364e8e0a3e78&scene=21&token=890409175&lang=zh_CN#wechat_redirect

无论是由内部安全团队还是第三方公司执行安全审计和渗透测试,对于确保系统的安全性都是至关重要的。专业的安全人员会试图从“恶意黑客”的角度来破坏系统,帮助在真正的黑客利用漏洞之前识别和补救漏洞。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

MANAARC:灰度LTC和BCH信托推出后 再现高溢价

摘要:本周,两个灰度(Grayscale)信托开始公开交易,一个是莱特币信托,另一个是比特币现金信托;这两个信托产品目前的交易溢价都很高;Arcane Research 就此表示.

[0:31ms0-0:863ms