说到浏览器,大家脑海里蹦出来的一定是“百度一下,你就知道”、“上网从搜狗开始”......
这些家喻户晓甚至大爷都说的上来的浏览器,是互联网的代言人,更是互联网的入口。
但是如果说有谁和互联网是勾肩搭背的关系,那就是现今如日中天的区块链技术了。
互联网改变生活,区块链技术改变互联网。那么毫无疑问,作为互联网的入口,浏览器必然也与区块链技术脱不开关系。由此诞生的区块链浏览器,作为大家耳熟能详的落地产品,更是为区块链用户带来了相当程度的便利。
区块链浏览器安全性如何
区块链浏览器是区块链的搜索引擎,用户可使用此工具搜索区块链上的特定信息。
举个例子,Etherscan是以太坊的区块链浏览器,通过Etherscan,用户可以轻松获取以以太坊上的区块、地址、交易和其他活动的信息。也就是说,区块链浏览器,更像是一个区块链官方查询网站。
那么在如今大部分区块链应用都面临安全威胁的场景下,区块链浏览器的安全性又如何呢?
区块链浏览器应用程序的可被攻击点相对较少。原因如下:
不涉及身份验证或授权,因此不会泄漏任何私人信息;
Web框架的广泛使用使得XSS的发生可能性降低;
这代表着区块链浏览器不会受到攻击吗?
还是说,被攻击了也没事?
答案是:No
区块链浏览器攻击类型分类
先来看看区块链浏览器可能会受到什么类型的攻击。
因为区块链浏览器中的大多数功能都涉及从后端数据库中搜索数据,或直接从区块链节点中查询数据。而当提到搜索查询功能时,大家一般会想到两个可能存在的漏洞:
LBank蓝贝壳于5月3日20:00首发 CSPR(Casper),开放USDT交易:据官方公告,5月3日20:00,LBank蓝贝壳上线 CSPR(Casper),开放USDT交易,同时并开放充值,资料显示,Casper网络是基于CasperCBC规范构建的第一个实时权益证明区块链。Casper旨在加速当今企业和开发人员对区块链技术的采用,同时确保随着网络参与者需求的发展,其在未来仍能保持高性能。[2021/5/3 21:19:51]
SQL注入;
DoS;
然而,在考察不同的浏览器时,CertiK技术团队仅发现一例SQL注入,另外超过50%的区块链浏览器面临着被DoS攻击的危险。
DoS攻击是什么
举个通俗易懂的例子,某白胡子爷爷眼看某小丑大叔店的炸鸡越卖越好,因此找了几个混混去搞事情。他们站在点餐台前,顾左右而言他,提出了各种问题和需求,店员焦头烂额,点了两个小时的餐也不知道混混到底想要什么,饥肠辘辘的客人等不下去纷纷离店了。这还不够,如果小丑大叔店内部本来店员脾气就不好,一旦被外部矛盾激化,直接上演全武行,店铺一片狼藉..................
DoS:DenialofService的简称,既拒绝服务,造成DoS的攻击行为被称为DoS攻击,往往是被用来阻止系统向合法用户提供服务。
在服务器里,有一个事实就是:客户端可以不费任何力气发送HTTP请求,但是服务器可能需要消耗大量资源对请求进行处理和响应。应用层DoS正是利用这样的特性来进行攻击。
一般来说,DoS攻防类似于就像是这样的过程,最终结果取决于谁拥有更多的资源。但是,如果后端代码实现有漏洞,单个请求就足以让服务器崩溃了。
首发 | Bithumb将推出与Bithumb Global之间的加密资产转账服务:Bithumb内部人士对金色财经透露,Bithumb推出和Bithumb Global之间的加密货币资产免手续费快速转账服务,每日加密货币资产转账限额为2枚BTC。此消息将于今日晚间对外公布。据悉,目前仅支持BTC和ETH资产转账。[2020/2/26]
本文即将为你分享:DoS攻击的一些案例、DoS攻击的影响以及保护应用程序的相关建议。
DoS攻击案例分析
对服务器进行DoS攻击的途径多种多样。一般来说,目标会选择:
消耗所有CPU和内存资源;
占用所有的网络链接;
下面对一些可被DoS攻击的服务器进行案例分析,其中一些是由于代码实现错误引起的,而另一些是由于配置错误而引起的:
1.资源访问API缺少数量限制
https://fake.sample.com/api/v1/blocks?limit=10
以上请求以“limit”参数中指示的数量获取区块信息。当限制设置为10时,它将返回最后10个区块的信息。当数字较小时,该请求可以正常工作。
但是,后端可能没有对“limit”参数设置上限。当CertiK技术团队将“limit”参数设置为9999999并发送请求时,请求在被处理很久之后回复了“504gatewaytime-out”错误。在服务器处理以上请求的同时,其他API的响应时间显着增加。
9999999也超过了该链中的区块总数。
假设是后端尝试获取区块链中每个区块的数据。如果攻击者发送了大量的高“limit”参数的请求,该服务器会无法对正常请求进行响应甚至可能直接崩溃。
首发 | 嘉楠耘智宣布与Northern Data在AI、区块链等高性能计算领域达成战略合作:据官方消息,2020年2月17日,嘉楠耘智宣布与区块链解决方案及数据中心服务提供商Northern Data AG达成战略合作。本次合作的内容涵盖AI、区块链及数据中心运维等高性能计算领域。
嘉楠耘智拥有丰富的高性能计算专用ASIC芯片研发经验。Northern Data AG则专注于区块链和数据中心等高性能计算基础设施的建设。通过本次战略合作,双方将在AI、区块链等新兴领域进一步释放增长潜能。[2020/2/19]
2.嵌套的GraphQL查询
在调查过程中,CertiK技术团队遇到了一些使用GraphQL的区块链资源。GraphQL是一种用于API的查询语言。相比于典型的RESTAPI使用多个请求来请求多个资源,GraphQL以通过一次请求就获取应用所需的所有数据。GraphQL的使用率很高,但是如果使用过程中没有部署相应的保护措施,很可能会存在安全隐患。
测试区块链浏览器时,CertiK技术团队发现了其中一个浏览器使用了GraphQL接口,其定义的两个类型存在着相互包含的关系,这就允许用户构造一个非常复杂的的嵌套查询。
发送这样的嵌套查询可能会导致服务器上的CPU使用率大幅上升。一般情况下,几个这样的请求就能使CPU使用率提高到100%以上,从而导致服务器无法响应正常用户的请求。
当服务器处理此类Graphql请求时的CPU使用率
下图的“dos_query”展示了嵌套graphql的例子:
这样恶意的GraphQL请求对服务器造成的影响取决于查询的复杂性和服务器的性能,服务器可能在花费很多时间之后最终能够成功响应查询,但也有可能由于CPU使用率过高,服务器直接崩溃。如果你想了解有关GraphQL安全性的更多信息,可以访问文章末尾的参考链接1。
首发 | DVP: Bitstamp交易所存在漏洞 可导致大量KYC等信息被泄露:金色财经讯,近日,DVP收到安全人员提交的全球知名交易所Bitstamp的漏洞,攻击者可以利用该漏洞查看大量用户ID、银行卡等敏感信息,严重威胁用户信息安全。为避免发生KYC泄露的恶性事件,DVP安全团队在收到该漏洞后,第一时间通知该平台进行修复,但未收到回应。DVP提醒相关用户关注个人信息安全,以免造成损失。[2019/8/13]
3.直接暴露的CosmosRPCAPI
https://fake.cosmos.api.com/txs?message.action=send&limit=100&tx.minheight=1
上面的CosmosAPI从区块1开始搜索100笔发送出去的交易。截至目前,Cosmos主网中已经有2712445个区块。在CosmosHub中暴露了RPCAPI节点里,我们找不到任何节点可以处理该请求。接受到此请求的服务器在一段时间后,将返回“502BadGateway”错误,表明请求失败。
节点的RPC服务器如果在几秒钟内收到数百个上面描述的搜索请求,将会对所有的API请求返回以下错误。一些节点服务器可以错误中自行恢复,而另一些则需要被重启。
为了使读者更好地理解上述问题并演示其效果,CertiK技术团队设置了一个完全同步的Cosmos全节点,并使用上面提到的查询攻击该节点:“https://fake.cosmos.api.com/txs?message.action=send&limit=100&tx.minheight=1”。
GrafanaCPU使用率面板
该图可以分为三个阶段:
首发 | 蚂蚁矿机S17性能曝光 采用全新散热技术及全局优化定制方案:金色财经讯,日前,比特大陆即将发布的蚂蚁矿机S17性能曝光。据蚂蚁矿机S17产品经理朋友圈称,新品将采用新一代散热技术及全局优化定制方案。据了解,该散热技术可能是指芯片的封装技术,也有可能是机器的散热结构设计。至于S17产品“全局优化定制”方案未有细节透露。有声音评价,这或许是为决战丰水期做出的准备。[2019/3/22]
节点已启动并正在运行,系统的CPU使用率为35%
节点面临DoS攻击,系统CPU使用率达到97%
节点崩溃,无法将新数据提供给Grafana
该图显示在DoS攻击下,服务器在短短几分钟内就崩溃了。由于服务器崩溃后无法使用SSH连接到服务器,操作员不得不重新启动服务器。
4.请求处理程序有缺陷
https://fake.sample.com/api/v1?feature=Always_time_out
CertiK技术团队遇到了一个会不停加载,过了一会儿就显示超时的API,但是向服务器发送多个请求并不会影响其他API的响应时间。初步猜测是该特定API的处理方法不占用CPU或内存。由于此区块链浏览器不是开源的,因此无法获得有关API代码实现的相关信息,也无法根据其名称确定该API端点的用途。
尽管攻击此API不太可能使服务器崩溃,但攻击者可以通过发送这类“Alwayshangandtimeout”请求来占用所有网络连接,从而阻止其他用户访问此服务器上的API。
举个例子,“sleep_to_handle_request”函数演示了一个请求可以消耗很少的CPU和内存,但是会加载很长时间并占用网络连接的情况。
与其他三个服务器完全崩溃,或需要很长时间才能恢复的案例相比,此案例中的服务器在攻击停止后立即恢复了。
DoS攻击的影响
遇到DoS攻击时,易受攻击的服务器将无法响应正常的用户请求。一些服务器可以在攻击停止后立即或在一段时间后恢复到正常状态,而另一些服务器将完全崩溃并需要重新启动。
无法使用区块链浏览器会给用户带来很大的困扰。因为用户无法轻易的获取有关链上活动的信息。此外,在基于Cosmos的链上,如果节点遭受DoS攻击,不仅连接的区块链浏览器无法从该节点获取数据,用户也无法使用API执行诸如发送代币或将代币委托给验证者的操作。
建议
任何应用程序都存在被DoS攻击的威胁,世界上不存在一种解决方案可以完美的防范DoS攻击。但有些方法可以用来增加攻击成本从而使潜在的攻击者难以执行攻击操作,并降低区块链浏览器应用中的存在漏洞的概率。
在这里,CertiK技术团队列出了一些建议,以最大程度地减少应用程序被攻击的机率:
1.速率限制
即使后端API在实现上足够安全,攻击者也可以通过向服务器发送大量请求来进行攻击。因此,API在任何情况下都应该设置速率限制来暂时或永久屏蔽恶意IP。
虽然速率限制并不能完全解决问题,但操作起来相对便捷,可以构成针对DoS攻击的第一道防线。
2.改良设计和实现
良好的程序设计和代码实现能在相同的硬件条件下表现出更好的性能,这种效果在与数据库搜索和数据处理相关的功能方面表现得更加突出。但是在考虑性能之前,首先要确保代码没有错误。
因此,在API部署到生产环境前编写单元测试上投入大量时间是非常值得的,以此来确保它们能够按预期工作。
3.输入验证和参数限制
不对用户提供的变量进行验证和限制,那么攻击者就可以滥用API。
在确定代码能够按预期工作之后,下一步要做的是确保攻击者不能利用非常规的输入滥用API。类似于获取9999999区块的数据或处理1000级循环的GraphQL查询的请求不应该被允许。
因此,所有用户输入均应被视为不可信的,服务器应在处理用户输入之前对其进行验证。
在上文提到的案例中,GraphQLAPI可以设置最大层数限度以有效防御循环查询的DoS攻击,而块数据获取API则可以将最大块数限制为像50这样的合理数值。
开发人员可以根据代码实现和程序设计,总结出最合适当前程序的的输入验证和限制的方案。
4.不要暴露节点RPC
并非所有API的代码实现都在开发人员的控制之下。
比如,开发人员并不推荐去改CosmosRPCAPI的代码。CosmosSDK中某些搜索查询的性能不是很好,那么该怎么办?
解决方案之一:围绕CosmosRPCAPI创建一层包装API,并创建一个存储区块链数据的数据库,该数据库从节点同步区块链数据。外层的包装API向公众公开,并接收和处理用户请求,随后再将请求传递到CosmosRPC或在后端数据库中搜索数据。添加外层API有效地防止了用户直接与节点RPCAPI进行交互。数据库可以防止节点被搜索查询请求所淹没,并且开发人员可以按照他们所希望的方式优化数据库。
在Cosmos论坛上,用户“kwunyeung”也提出了一种解决方案:使用HTTP代理来保护RPC端口。总的来说想表达的观点是一致的:RPC端口不能直接向公众公开,同时还要采取保护措施。
5.符合建议的硬件要求
即使部署了上述所有防御机制,用户还是需要注意运行API服务器或例如Tendermint(详见参考链接2)这样的稳定节点对硬件的最低要求。如果服务器在处理来自普通用户访问网站所产生请求就有困难的时候,那么管理员需要考虑升级硬件了。
总结
DoS攻击可能会使诸如区块链浏览器之类的应用程序陷入崩溃,这对大部分企业来说可以称得上是致命的威胁。
CertiK专业的安全技术团队在应用程序漏洞评估,针对诸如Solidity、RUST和Go等不同语言的代码审计,以及以太坊,Cosmos和Substrate等平台的安全维护方面拥有丰富的经验和专业的安全知识。
针对包括区块链浏览器、钱包、交易所、智能合约,甚至底层区块链协议的实现在内的区块链相关业务,如需进行全面的安全审计,CertiK拥有多年的实战防护经验及最先进的形式化验证技术,将是你最值得信赖的安全专家。
附录
这是一个示例脚本,用于测试Cosmos节点是否容易受到DOS攻击。通过修改“url”变量可以测试不同的应用程序。
请不要对未经许可的应用程序运行。
参考链接:
1.https://www.apollographql.com/blog/securing-your-graphql-api-from-malicious-queries-16130a324a6b/
2.https://github.com/tendermint/tendermint/blob/master/docs/tendermint-core/running-in-production.md#hardware
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。