“tradeRifle”安全漏洞细节披露,可能导致用户在交易所内的资产被盗_SHIELD:OTCoin

编者按:本文来自PeckShield,星球日报经授权转载。

7月4日晚间,区块链安全公司PeckShield发出安全警告称:发现某个数字货币交易所提供的场外OTC平台存在名为“tradeRifle”的安全漏洞,攻击者可利用此漏洞介入数字货币交易流程,窃取平台用户的数字资产,给用户和交易所带来严重的安全威胁。7月5日午时,火币网官方发出公告称,火币接到安全机构PeckShield发出的名为“tradeRifle”的场外交易平台漏洞报告,火币安全团队已经完成对该漏洞的紧急修补,未对火币场外交易平台的运行及用户资产安全造成影响。现如今,数字货币交易所在区块链金融交易体系中扮演着极为重要的角色,OTC交易所提供一种更简单的法币与数字货币之间的线下交易方式,但正因为如此,线下交易存在的安全风险也会更大。PeckShield通过对多个顶级OTC交易所的分析,发现其中火币OTC移动端存在一种“中间人攻击”的安全漏洞,我们将之命名为“tradeRifle”,具体表现为:一、攻击者可以窃取买家/卖家敏感交易信息,修改并重放数据报文来模拟发出特权指令;二、攻击者可以通过中间人攻击的方式伪造商家银行账号给已下单的买家,以取本用于支付订单的法币。

韩国三星和KB资产管理公司推出元宇宙基金:行业观察人士消息,韩国近期掀起了元宇宙投资热潮,两家韩国资产管理公司已推出元宇宙基金,帮助投资者投资Facebook、苹果、微软、Roblox、Naver和Hybe等受益股票。一些券商也纷纷跟进。KB Asset Management于6月14日推出了韩国首只元宇宙基金,投资了在韩国、美国、中国和日本上市的30-50只股票。该基金净值为98亿韩元(870 万美元),回报率为4.08%。大约两周后,三星资产管理公司也推出了元宇宙基金,投资于Facebook、PayPal、Roblox、Square和Naver等 40-50只全球股票。美国股票占投资组合78%,推出一周后资产净值已达102亿韩元。此外,IBK证券公司与MetaCity Forum合作创立了一个基于区块链的元宇宙,并在其中开设了分支机构,以通过该技术为客户提供金融服务。一些券商也发布了元宇宙概念股报告,Kiwoom证券公司选出的个股Naver (9.11%)、WYSIWYG Studios (13.54%)、GiantStep (97.26%) 和 LG Innotek (8.37%)在4-6月期间均大幅上涨。普华永道预计元宇宙相关经济将迎来大幅增长,市场规模有望从去年的50万亿韩元增至2025年的540万亿韩元和2030年的1700万亿韩元(1.5万亿美元)。(The Investor)[2021/7/7 0:32:51]

在披露详细攻击细节前,值得一提的是,我们在7月4日发出漏洞预警后,火币网安全团队迅速做出回应,并在我们的技术支持下迅速修复了此漏洞,并未给用户带来直接损失。“tradeRifle”攻击细节:如图1所示,正常OTC交易流程,买家需要发起三个连续请求给OTC服务器以创建订单并获取卖家信息,之后买家可给卖家银行账户转账。支付操作完成买家再向OTC服务器发送付款成功通知并由服务器转发给卖家。卖家收到通知,确认法币到账后释放数字货币给买家,至此一笔买币交易流程结束。

Theta区块链支持的电竞直播平台将上线三星智能手机:区块链电竞直播平台THETA.tv将上线三星Galaxy S10、S9、Note10等型号的手机。据悉,Theta.tv由Theta区块链支持,允许用户在观看或传输内容时获得其本机TFUEL代币。 Theta Labs的联合创始人称,这将使Theta的潜在影响力扩展到超过7500万部智能手机和平板电脑。(Coindesk)[2020/5/20]

然而,图1中所有数据传输都是通过http而不是安全协议https实现,通讯过程很容易受到中间人攻击和重放攻击。举例来说,如图1中所示的BankInfo请求报文部分,可以发起中间人攻击篡改银行卡信息,使买家在以为在给商家转账时却将法币转入攻击者账号而无法获得数字货币。

动态 | 三星Galaxy S10或不支持比特币:据newsbtc报道,一些幸运的智能手机爱好者已经获得了三星Galaxy S10智能手机的最终零售版本,并已有人上传了拆箱视频。然而,其新加密钱包Blockchain Keystore或不支持比特币。推特网友crn_maximizer发布了一个视频并表示,三星Galaxy S10的加密钱包似乎在发布时遗漏了比特币,现在看起来只支持以太坊。[2019/3/7]

图3显示了买家发送的http请求,用于在攻击测试中查询卖家的银行信息。

图4是JSON格式的数据查询结果。

由于OTC服务使用的是http明文协议,攻击者可以很容易篡改服务端返回的银行帐户信息。另一种是重放攻击,攻击者可通过此攻击对卖家直接造成严重的数据资产损失。下面我们继续介绍它的工作原理。先通过通过窃听一个卖家确认放币的操作,攻击者可以获取卖家的Token和密码。

此后攻击者可以对该受害者卖家进行另一笔交易,攻击者可以自己释放受害者卖家在售的所有数字货币资产。

(图6:冒充卖家的重放攻击)

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-5:765ms