超100家交易所发现高危漏洞,50亿数字资产受威胁

而后punisher安然团队进一步阐发揣摸黑客的进击伎俩并考试测验回覆再起

近日,Punisher安然团队联合HELM区块链安然实验室根据蜜罐捕捉到了一枚买卖营业所的0day据阐发,此0day是因为某开拓方代码于地下黑市源码泄露而导致的一些破绽被发掘Punisher安然团队捕捉到的是一枚逻辑破绽,黑客可以经由过程破绽改动买卖营业所随意率性账户的密码,并绕过Google安然验证码和短信验证码此外,还有一枚可以直接获取webshell权限的破绽仍在地下黑市传布

应用此代码的买卖营业所跨越100家,今朝存在破绽的跨越20家(此处为了保护买卖营业所安然不公布受影响范围)Punisher安然团队深入查询造访,发明在半年前有更多应用此源码的买卖营业所,有一部分在黑客的摧残下倒闭Punisher安然团队对其买卖营业量进行统计,估计买卖营业额达到50多亿(以其官网的数据为参考),已确认统计有44亿

破绽解析

为了包管更多买卖营业所的资金安然,督匆匆其及时及修复破绽,Punisher安然团队对此破绽以及黑客的进击伎俩进行阐揭橥露,并供给修复要领,盼望各大年夜买卖营业所防患于未然

此破绽存在于找回密码处,此套源码的整站验证逻辑均存在问题

黑客只需注书自己的账户,当接管到的邮件时,黑客可以替换成要改用户的邮箱进行密码重置同样的,使用手机验证码找回也是如斯

那么只有重置的破绽还达不到大年夜规模的进击前提,造成的丧掉也是有限的

然则黑客可以有如下手段达到大年夜规模的窃取用户数字资产:

1. 加入官方QQ群、电报群、网络用户的账户信息;

2. 经由过程各类渠道,如经由过程社工、邮件钓鱼获取用户密码;

3. 天生号码段以批量爆破账户

这里先容第一种要领:

加入QQ群、电报群后,登录其群治理,从接口处写脚本抓取成员信息

这时刻再结合此套系统的特点:当用户存在且密码差错时提示“密码差错”,当用户不存在时提示“用户名或者或者密码差错”

筛选出存在的用户之后就可以用burpsuite批量改动用户密码,据统计,此要领获取到的用户名存活率达到70%以上

而进行二次验证的手机验证码或者Google安然码则因为逻辑设计不严掉去了感化

由于二次验证只于前端验证,只要办事器返回的包json为true则前端提议哀求登录成功

这里我们不管手机验证码和Google验证码为若干,也不用发送,只必要直接改动返回的json内容

根据HELM安然实验室要挟情报系统供给的情报,发明有几家买卖营业所大年夜量的账户被改动而激发了停息造访或者掩护,但被盗去数字泉币的的仅仅是是账户资金对照大年夜的用户

此时,黑客改动密码后无法确定哪一个账户上有大年夜量资金,然则这时刻可以写脚本批量登录,获取用户各个币种的数量

然后批量登录绑定地址提币,此时提币流程与正常无异

对此黑客提币的大年夜致流程阐发完成

深入阐发

我们进一步进行了跟踪这次0day造成的进击事故,发明假如买卖营业所修复不完善则可能使被进击过的用户再次遭受进击,由于遭受过进击的用户若被黑客绑定Google验证码之后用户无法正常解绑

后续跟踪买卖营业所的动态,发明有些买卖营业所是以受到用户的狐疑,并且平台币有大年夜幅度颠簸

对此,HELM区块链安然实验室根据对多家买卖营业所安然审计的履历对风控要求提出如下建议:

1. 改动密码跨越24小时才能提币

2. 提币应用新地址必要电话、邮件或社交要领确认

[1] [2]下一页

3. 改动密码的时刻每次加一串随即的token存于session中

4. Google验证码、短信验证码验证不应该置于前端验证

5. 提币时ip有非常该当警报

关于Punisher团队

Punisher团队致力于买卖营业所破绽掘客、智能合约审计,只为建立优越的区块链安然生态,为各个买卖营业所安然护航,无意影响各个买卖营业所的营业因为此破绽已在黑市中遭使用,为避免平台与用户丧掉,对此表露提醒各大年夜买卖营业所自检Punisher安然团队与HELM区块链安然实验室也乐意帮忙修复

谢谢HELM区块链安然实验室对这次进击事故的支持,其要挟情报的供给为了为这次的阐发供给了完备的素材和思路

这里为HELM区块链安然实验室打个小广告,HELM区块链安然实验室专注区块链安然钻研,买卖营业所要挟情报,有多家买卖营业所安然审计的履历,并将在未来帮忙监管机构,为区块链行业的规范与安然而努力

上一页[1] [2]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包