网络安全 频道

白帽汇安全研究院发布区块链安全分析报告

  前 言

  当今,全球信息领域的新一轮科技创新和产业变革持续深入,渗透范围越发广泛,作为研发投入最为集中、应用成效最大的信息技术,正是此次引领变革的主导力量和技术创新的竞争高地。

  在此背景下,区块链作为一种分布式数据存储、点对点传输、共识机制、加密算法等技术的新型集成应用,发展势头迅猛,近年来已经成为世界各国研究讨论的焦点。其生态系统已延伸到物联网、云计算、大数据、人工智能等多个领域,应用场景也涵盖了金融、投资、监管等机构,引发了新一轮的技术创新和产业变革。

  一直以来,安全问题都是信息产业的重大发展方向,随着科技技术的演变和复杂化,信息安全问题的需求日益迫切,同时也被赋予了新的内涵外延。而区块链作为一种新兴技术,安全性威胁是其迄今为止所面临的最重要的问题之一。

  为全面了解和推动区块链技术和产业发展,解决区块链目前面临的安全问题,“白帽汇安全研究院”采用自主创新技术,根据区块链的数据层、网络层、共识层、扩展层和业务层的不同应用场景下的主流攻击事件进行探索,分析和总结,提出了安全加固、渗透测试、仿冒监测和合约审计四类安全解决方案,与国家安全机构、金融企业、信息安全部门、互联网巨头等建立深度合作关系,多项研究成果成功应用于漏洞预警和产品服务,最终整合编纂形成了《区块链产业安全分析报告》,并希望以此契机建立起安全可靠的区块链技术安全生态体系。

  目录

  一、区块链概述
  二、区块链安全性
  三、区块链攻击对象分析
  四、区块链安全解决方案
  五、总结与展望
  六、关于我们
  七、参考来源

      一 区块链概述

  1.1 定义

  区块链[1]是一种分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,是以比特币为代表的数字加密货币体系的核心支撑技术,且可以从两个方面来进行定义:从狭义的角度上来讲,区块链是一种以时间顺序排列的链式结构数据,并通过密码学的方式来保证数据的不可篡改、不可伪造。从广义的角度来讲,区块链技术是利用块链式数据结构来存储数据、利用链式数据的前后关系来验证数据、利用分布式节点来生成数据,利用共识算法来更新数据、利用密码学来保证数据的真实性、利用由程序代码组成的智能合约保证协议的不可违约性的一种同时具备高可用、高扩展、高安全等特性的全新数据系统。

      其核心优势是去中心化,能够通过运用数据加密、时间戳、分布式共识和经济激励等手段,在节点无需互相信任的分布式系统中实现基于去中心化信用的点对点交易、协调与协作,从而为解决中心化机构普遍存在的高成本、低效率和数据存储不安全等问题提供了解决方案。

  如下图所示,高亮的点是区块链系统中分布在全球各地的各个节点;而这些节点可以简单理解为一台服务器或服务器集群,并能够协同运转的数据库存储系统。区别于传统数据库运作——读写权限掌握在一个公司或者一个集权手上(中心化的特征),区块链认为,任何有能力架设服务器的个体都可以参与其中。

白帽汇安全研究院:区块链安全分析报告

      来自全球各地的开发人员在当地部署了自己的服务器,并连接到区块链网络中,成为这个分布式数据库存储系统中的一个节点;一旦加入,该节点享有同其他所有节点完全一样的权利与义务(去中心化、分布式的特征)。与此同时,对于在区块链上开展服务的参与者,可以往这个系统中的任意节点进行读写操作,最后全世界所有节点会根据某种机制完成一次又一次的同步,从而实现在区块链网络中所有节点的数据完全一致。

  1.2 特征

  区块链技术是具有普适性的底层技术框架,可以为金融、经济、科技甚至政治等各领域带来深刻变革。在信息网络化的大背景下,当需要进行信息交换的时候,如何防止遭遇恶意欺诈,从而做出正确决策?具有去中心化、可追溯性等特征的区块链技术正好解决了此类难题,区块链的核心技术均围绕此进行展开。

  1.2.1 去中心化

  区块链使用分布式架构,在区块链网络中的节点同时扮演着“传播者”和“验证者”的角色,享受同等的权利、承受同等的义务,节点与节点之间可以自由通信,系统中的数据块由具有存储能力的节点共同存储。

白帽汇安全研究院:区块链安全分析报告

  1.2.2 开放性

  区块链整体系统是开放的,除了节点的私钥以外,网络中的节点信息对所有人公开,区块链中的数据对所有人公开,区块链的源代码对所有人公开。

  1.2.3 自治性

  区块链采用基于预先设定好的规范或协议使得整个网络中的所有节点能够在自由、安全、无障碍的情况下的进行交互。

  区块链技术将原本人与人之间”的信任转化为人对机器的信任,任何人为的行为都难以撼动机器计算的结果。

  1.2.4 不可篡改性

  在区块链系统中,由于使用了哈希函数以及非对称加密等先进的密码学技术,在信息经过验证后会被打包至区块中,由于区块链只做加法,所以区块链上的区块数据不可销毁。由于它是分布式的,所以单个节点对区块的修改对于整个区块链来说毫无影响,因此区块链的数据稳定性和可靠性都是极高的。

  1.2.5 可追溯性

  尽管区块链中的匿名性无法看到交易双方的身份信息,但区块+链的形式保存了从第一个区块开始的所有历史数据,连接的形式是后一个区块拥有前一个区块的HASH值,区块链上任意一条记录都可通过链式结构追溯本源,这样从另一个方面保障了信息的安全性。

  1.3 分类

  基于多种应用参与方式,区块链目前主要分为公有区块链、联盟区块链和私有区块链。

  1.3.1 公有区块链

  公有区块链是指:世界上任何个体或者团体都可以发送交易,且交易能够获得该区块链的有效确认,任何人都可以参与其共识过程。公有区块链是最早的区块链,也是目前应用最广

  泛的的区块链。是指像比特币区块链这样的完全去中心化的、不受任何机构控制的区块链。共识过程的参与者通过密码学技术以及内建的经济激励维护数据库的安全。

  1.3.2 联盟区块链

  联盟区块链是指:由某个群体内部指定多个预选的节点为记账人,每个块的生成由所有的预选节点共同决定,其他接入节点可以参与交易,但不过问记账过程(本质上还是托管记账,只是变成分布式记账,预选节点的多少,如何决定每个块的记账者成为该区块链的主要风险点),其他任何人可以通过该区块链开放的API进行限定查询。

  参与区块链的节点是事先选择好的,节点间很可能是有很好的网络连接。这样的区块链上可以采用非工作量证明的其他共识算法,比如有100家金融机构之间建立了某个区块链,规定必须67个以上的机构同意才算达成共识。

  1.3.3 私有区块链

  私有区块链是指存在一定的中心化控制的区块链。仅仅使用区块链的总账技术进行记账,可以是一个公司,也可以是个人,独享该区块链的写入权限,本链与其他的分布式存储方案没有太大区别。参与的节点只有用户自己,数据的访问和使用有严格的权限管理。联盟链由于存在一定的中心化控制,所以也可以认为是属于私有链范畴。

  此三种定义的主要区别如下表所示:

白帽汇安全研究院:区块链安全分析报告

  1.4 发展

  早在1976年,Bailey W. Diffie、Martin E. Hellman两位密码学的大师发表了论文《密码学的新方向》,论文覆盖了未来几十年密码学所有的新的进展领域,包括非对称加密、椭圆曲线算法、哈希等一些手段,奠定了迄今为止整个密码学的发展方向,也对区块链的技术和比特币的诞生起到决定性作用。

  在21世纪到来之际,区块链相关的领域又有了几次重大进展:首先是点对点分布式网络,1999到2001的三年时间内,Napster、EDonkey 2000和BitTorrent分别先后出现,奠定了P2P网络计算的基础。2001年另一件重要的事情,就是NSA发布了SHA-2系列算法。

  2008年11月,“中本聪”发表论文《比特币:一种点对点的电子现金系统》,提出了区块链这种数据结构,区块链技术迎来了爆发式的增长和关注,技术迭代速度之快,超出任何人的想象,每隔一段时间就会有重量级事件发生,进一步助推了整个技术的发展。

白帽汇安全研究院:区块链安全分析报告

  二 区块链安全性

  2.1 背景

  安全问题一直是信息化社会的主旋律,随着区块链技术的广泛应用,随之而来的问题也越来越多,由于区块链去中心化,匿名性等一系列特点,目前在资本行业被大量使用,其中用于投资的情况也越来越多,正因为这一系列的特性与场景结合,随之而来的各类攻击也开始不断出现,从之前的区块链底层安全技术研究曝光,发展到后来越来越多的虚拟货币被盗,交易所被攻击等事件。而这些只是目前被暴露的一部分,随着区块链技术所产生的价值越来越高,所面临的攻击将持续增加。

  区块链技术自身尚处于快速发展的初级阶段,面临的风险不仅来自外部实体的攻击,也有可能来自内部参与者的攻击,应对区块链技术的安全特点和缺陷,需要围绕物理、数据、应用系统、加密、风险控制等构建安全体系。与此同时,区块链技术的普及应用对保障数据存储,数据传输和数据应用等多个方面的安全和隐私保护提出了全新的要求。

  随着目前所发生的一系列交易平台监守自盗、交易所遭受黑客攻击、用户账户被盗等安全事件,我们不得不承认一个事实,区块链的“安全神话”已然破灭。

  由于区块链目前异常活跃,不仅推动了虚拟货币的发展,而且还加强了现有的安全解决方案,对认证机制、数据保护和基础设施的全局发展提出了全新的要求。因此,急需建立一种或多种协同安全解决方案来提升区块链整体系统的安全性能。

  2.2 底层原理

  以链式结构保存基础数据,多个节点参与系统运行,以一定的算法对基础数据的操作达成一致性共识。

  在“中本聪”的论文中,区块链是由若干个时间顺序、包含交易信息的区块从后向前有序链接起来的数据结构,每一个区块都包含了当前区块构成时间内所有的信息,并由一个Hash值进行封装和指向上一个区块。数据结构可以被视为一个垂直的栈,可形象化地描述为每一个区块就像一个箱子,每一个新的区块都堆在上一个区块之上,形成了一摞箱子,于是“高度”就可以表示区块和首区块的距离;“顶端”就是指最新的区块;区块头就像是箱子的表面,封装了内部的交易信息,并标明父系区块链的位置。每一个区块头都可以找到其父系的区块,并最终回溯到创世区块上。

白帽汇安全研究院:区块链安全分析报告

  由于区块头要包含“父系区块Hash”的字段,所以任何父系区块的修改,都会引发子区块的改变,而子区块的改变将引起孙区块的改变,这种变化会一直传导到最新的区块,并且这种改变是没有规律的,服从“雪崩效应”,这就意味着任何人想要更改之前区块的内容,将会耗费大量的算力来运算更长的链条,即实现“51%攻击”。这对于修改者来说,成本过于高昂。此外,即使实现了“51%攻击”,也只能抹除自己的交易信息,并不能修改整个程序和参数。

  因此,区块链具有如下安全特性:(1)写入数据的安全性:对于写入区块链的数据而言,在共识机制的制约之下,当全网大部分的节点或者核心的节点认可这个记录时,这个数据的

  合法性和真实性才得以确保,记录才允许被永久写入区块链中。(2)读取数据的安全性:由于区块链中的数据是加密存储的,只有拥有用户私钥的节点才可以解密区块中的核心数据,进而获取区块内容。此外,区块链的共识机制是复杂的,能否确保大部分的用户能够看到一个相同的账本。(3)分布式拒绝服务(DDOS)攻击抵抗:区块链的去中心化架构相比于传统的网络架构,其节点分散、无固定中心且具备冗余的特性,针对区块链的DDOS攻击将会更难展开。攻击者对某个节点攻击时,即便这个节点失效,也不会影响整个区块链系统。

  2.3 安全分析

  目前区块链面临了诸多方面的安全挑战,主要包含以下几个方面:

  (1)密码算法安全性:目前区块链基于的算法主要是公钥算法和哈希算法,其安全性来源于数学难度,相对是安全的。但是随着高性能计算和量子计算的发展和商业化,目前所有的加密算法均存在被破解的可能性,这也是区块链面临的一个威胁。

  (2)协议安全性:区块链中,如果一个节点能够掌控全网51%的计算能力,就可以伪造或者篡改区块链的数据。在目前典型的电子货币的应用场景中,这是得不偿失。但是随着区块链应用范围的扩宽,攻击者为了达到某种目的,有可能实施这样的攻击。

  (3)使用安全性:区块链有着无法篡改,不可伪造,计算不可逆的特点,但是必须是在私钥安全的前提之下。但是目前针对密钥的攻击层出不穷,一旦用户使用不当,造成私钥丢失,就会给区块链系统带来危险。

  (4)系统安全性:在区块链的编码,以及运行的系统中,不可避免会存在很多的安全漏洞,针对这些漏洞展开的攻击日益增多,这对区块链的应用和推广带来极大的影响。

  2.4 历史安全事件

  尽管区块链在最底层原理方面保障了其可靠性,但目前区块链安全机制并不十分健全,攻击者主要选择保护相对薄弱的数据层、网络层、共识层、扩展层和业务层进行攻击,每年因区块链安全漏洞造成的损失高达数十亿美元。

  从分析结果来看,攻击事件大致可分为四类安全事件:共识机制、智能合约、交易平台和用户自身。

  以下是2011年至2018年4月30日发生的各类安全事件所造成的损失:

白帽汇安全研究院:区块链安全分析报告

  及2011年至2018年发生的安全事件数量统计:

白帽汇安全研究院:区块链安全分析报告

  2011年至2018年发生的安全事件所造成的损失折线图:

白帽汇安全研究院:区块链安全分析报告

  我们通过对历史的安全事件影响分析得知,目前近80%的攻击损失都是基于业务层面的攻击所造成的,其损失额度从2017年开始呈现出指数上升的趋势,截止到2018年第一季度,所暴露的安全事件就已经造成了8.1亿美元的损失,按照历史的攻击趋势,相信以后此类攻击事件会越来越严重。

  以下是2011年至2018年所发生安全事件的详细说明。

  2.3.1 区块链自身安全事件

白帽汇安全研究院:区块链安全分析报告

  2.3.2 智能合约安全事件

白帽汇安全研究院:区块链安全分析报告

  2.3.3 交易平台安全事件

白帽汇安全研究院:区块链安全分析报告

  2.3.4 用户自身安全事件

白帽汇安全研究院:区块链安全分析报告

  2.3.5 其他安全事件

白帽汇安全研究院:区块链安全分析报告

  三 区块链攻击对象分析

  基于目前世界各国对加密货币的态度不尽一致,在区块链货币领域黑客几乎可以为所欲为,尚处于无法监管的状态,所以思考已经发生或者可能发生的安全问题对于区块链应用来说是必不可少的。

  就目前区块链的特征,我们进行了如下分层:应用服务层、中间协议层和基础网络。并基于以下层面出发,针对每层中各个“攻击面”去分析已发生或者可能发生的安全风险:

白帽汇安全研究院:区块链安全分析报告

  一般来说,区块链系统由数据层、网络层、共识层、激励层、合约层和业务服务层组成。其中,数据层封装了底层数据块区以及相关的数据加密和时间戳等技术;网络层则包括分布式组网机制、数据传播机制和数据验证机制等;共识层主要封装网络节点和各类共识算法;激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;业务层则封装了区块链的各种应用场景和案例。

  该模型中,基于时间戳的链式块区结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合约是区块链技术最具代表性的创新点。经过对区块链技术的各个层面进行纵向剖析,并针对上述层次的不同“角色”进行安全性分析后,我们发现目前攻击者通常从两个点出发:

  1. 区块链中的中心化对象:交易平台、在线钱包等。

  2. 区块链中的去中心化对象:智能合约、共识机制等。

  我们根据攻击者主要采用的攻击方式、对象和等级,总结如下表所示:

白帽汇安全研究院:区块链安全分析报告

  3.1 数据层

  3.1.1 区块数据

  简要

  基于区块链技术本身的特性,区块数据是分布在多个节点上的链式结构数据,节点与节点之间的“互动”将记录在区块中,然后在各个节点之间同步完整的区块数据,每个节点都有自己的一份区块数据,单一或少部分的节点的区块数据自行或被篡改,都无法影响整个区块链的运行,依赖这种去中心化的架构,可以很容易做到数据防篡改。

  风险

  针对区块数据的安全风险,我们分析总结了以下攻击方式:

  恶意信息攻击

  在区块链中写入恶意信息,例如病毒特征码、政治敏感话题等。借助区块链数据不可删除的特性,信息被写入区块链后很难删除。若区块链中出现恶意信息,将会遭到杀毒软件、政治敏感等多方面的问题。

  资源滥用攻击

  随着时间的推移,区块数据可能会爆炸式增长(节点之间恶意频繁交互),也可能会呈线性增长,这主要取决于此区块链应用的设计,依赖现有的计算机存储技术,区块数据若发生爆炸式增长,可能导致节点无法容纳又或者使区块链运转缓慢,从而使稳定运行的节点越来越少,节点越少,则越趋于中心化,引发区块链危机。

  不过目前主流的区块链应用譬如BTC、ETH等,都完好的解决了此问题,比特币的解决方法为固定区块大小为1M,防止区块过度膨胀,区块链大小呈线性增长,即使到2029年区块数据也只有1T左右,但是此解决方案并不优雅,限制区块大小的同时也给比特币带来了交易时间长的诟病,目前比特币的一笔交易需要确认数小时。

  攻击场景距离:若链中没有设计相应的操作限制,攻击者可以通过发送大量的垃圾信息来堵塞整个区块链,使区块链中真正的信息迟迟得不到处理,又或者使区块链中的存储节点超负荷运行。

  案例

  2017年2月份,以太坊的Ropsten测试链就遭到了一次恶意攻击,攻击者发动了千万级别的垃圾交易信息,直接阻塞的网络的正常运行。

  此案例虽然发生在测试网络上,并没有使以太坊网络受到实质性的影响,但也给我们敲响了警钟,区块链的应用目前还处于萌芽阶段,主流的应用不存在此问题理所当然,但不代表新的区块链应用不会存在这类问题,这都是区块链开发者需要注意的。

  2017年在EuskalHack安全会议上,有安全研究者提出了基于区块链模式的botnet网络,利用区块链网络进行C&C的恶意指令发布的并且提供了POC[17]。

  3.1.2 签名与加密方式

  简要

  密码学是保证区块链的安全性和不可篡改性的关键,而且区块链技术大量依赖了密码学的研究成果,为区块链的信息完整性、认证性和不可抵赖性提供了关键保障。

  风险

  加密技术作为一个区块链整体的支柱,其安全性显得尤为重要,例如前些年所流行的MD5和sha1摘要算法,目前已经证明安全性不足,现在已经不能被商用。

  所以,公认的高强度加密算法在经过长时间的各方面实践与论证后,已被大家所认可,但不代表其不存在漏洞,不可被破解。

  如比特币目前大量使用的是sha256算法,到目前为止,此算法还是安全的,虽然有人依然持有质疑,但是并没有任何直接的公开证据表明此算法存在漏洞。

  然而,比特币所使用的算法也并不是毫无瑕疵,至少目前引发了以下问题:

  1. sha256算法对应的ASIC矿机以及矿池的出现,打破了中本聪最初设计“一CPU一票”的理念,淘汰了普通GPU挖矿,全网的节点逐渐减少,逐渐趋于中心化。

  2. 假名制,通过公共账本你可以查看任意账户的所有交易信息,这显然是和隐私保护背道而驰的,而且在日常的互联网生活中很难不在互联网中留下痕迹,例如:在论坛中发布交易信息,钱包地址就与论坛账户产生了对应关系。门罗币在此方面则优于比特币。

  所以,在设计区块链应用的时候,务必要对加密方式慎重选择。对于目前主流的签名方式[11]有如下:

白帽汇安全研究院:区块链安全分析报告

  针对加密方式的安全风险,我们分析总结了以下攻击方式:

  穷举攻击

  此类攻击方式主要作用于散列函数中,且几乎所有散列函数或多或少都受此攻击方式影响,而且其影响程度与函数本身无关,而是与生成的hash长度有关,主要是一个概率论的问题,其中最典型的的方式是基于生日悖论的“生日攻击”。

  生日悖论:如果一个房间里有23个或23个以上的人,那么至少有两个人的生日相同的概率要大于50%。这就意味着在一个典型的标准小学班级(30人)中,存在两人生日相同的可能性更高。对于60或者更多的人,这种概率要大于99%。

  碰撞攻击

  此种攻击方式主要作用于散列函数中,比较典型的案例是“md5摘要算法”和“sha1摘要算法”。

  它的攻击原理是通过寻找算法的弱点,瓦解它的强抗碰撞性这一特性,使得散列函数原本要在相当长一段时间才能寻找到两个值不同hash相同的值的特性被弱化,攻击者能在较短的时间能寻找到值不同但hash相同的两个值。

  长度扩展攻击

  此种攻击方式主要作用于散列函数中,准确的说是基于Merkle–Damg?rd构造的摘要算法。其原理是通过算法弱点,在已知密文hash和密文长度的情况下,推导出密文与另一消息拼接后计算出来的hash。

  后门攻击

  此种攻击方式作用于所有开源加密算法库中,RSA算法是区块链中身份验证的基石,RSA算法本身是没问题的,但是在实际情况中,人们可能更多的是选择别人已经写好的“轮子”直接拿来用,而不是自己再去实现一套加密函数。

  这就带来了一个问题,在别人已经写好的“轮子”中,可能被安插后门,比较典型的案例是:NSA在RSA算法中安插后门,使得攻击者能直接通过公钥算出私钥。

  量子攻击[3]

  此种攻击方式作用于大部分密码学算法。目前所有的加密算法以及摘要算法,其安全强度取决于它被穷举的时间复杂度,这使得依赖现有的计算机的计算能力,针对比较强的加密算法要对它进行暴力破解是非常难的,但是量子计算机拥有传统计算机无可比拟的算力,使得时间复杂度大大降低,于是,其安全强度便可能被瓦解,此问题是比特币社区中一直在讨论的问题。

  案例

  目前暂无实际攻击曝光,但在某些层面可能存在致命安全隐患

  3.2 网络层

  3.2.1 P2P网络

  简要

  区块链的信息传播主要依赖于其点对点传输的特性,采用P2P[4]式的网络架构,寻找适宜的节点进行信息传播,当建立一个或多个连接后,节点将一条包含自身IP地址消息发送给其相邻节点。相邻节点再将此消息依次转发给它们各自的相邻节点,从而保证节点信息被多个节点所接收、保证连接更稳定。

  风险

  P2P网络依赖附近的节点来进行信息传输必须要互相暴露对方的IP,若网络中存在一个攻击者,就很容易给其他节点带来安全威胁,中心化的网络不会太过担心此问题的原因是组织的网络中心的安全性都是极高的,即使暴露也不会有太大问题。

  而去中心化的公链网络节点可能是普通家庭PC,可能是云服务器等等,其安全性必然是参差不齐的,其中必有安全性较差的节点,对其进行攻击将直接威胁节点的安全。

  针对P2P网络的安全风险,我们分析总结了以下攻击方式:

  日食攻击

  日食攻击[5]是其他节点实施的网络层面攻击,其攻击手段是囤积和霸占受害者的点对点连接间隙,将该节点保留在一个隔离的网络中。这种类型的攻击旨在阻止最新的区块链信息进入到日食节点,从而隔离节点。

  窃听攻击

  攻击者可以使用这种攻击来让区块链中的用户标识与ip关联起来,在某些情况下甚至可以追溯到用户的家庭地址。

  以比特币为例,当你在比特币网络上执行交易时,你的比特币客户端通常通过连接到一组八台服务器来加入网络,这个初始连接集合就是你的入口节点,每个用户都会获得一组唯一的入口节点。

  当你的钱包发送比特币完成购买时,入口节点将交易转交给比特币网络的其余部分,研究人员发现,识别一组一口节点意味着识别一个特定的比特币客户端,以此来推导出某个用户。

  那么,攻击者要做的是与比特币服务器建立多个连接,连接后,攻击者必须听取客户端与服务端的初始连接,这会泄露客户端的ip地址。

  随着交易流经网络,它们将会与客户端的入口节点相关联,如果匹配,那么攻击者就知道这是来自一个特定客户端的交易。

  BGP劫持攻击

  边界网关协议(BGP)是因特网的关键组成部分,用于确定路由路径。BGP劫持,即利用BGP操纵因特网路由路径,最近几年中已经变得越来越频繁。 无论是网络犯罪分子还是政府,都可以利用这种技术来达到自己的目的,如误导和拦截流量等,目前在区块链网络中节点的流量一但被接管又能对整个网络造成巨大的影响,如破坏共识机制,交易等各种信息。而对于BGP劫持攻击中,目前有安全研究者已经证明该攻击的概念可行性,从2015年11月5日至2016年11月15日通过对节点网络的分析统计目前大多数比特币节点都托管在少数特定的几个互联网服务提供商(ISPs),而60%的比特币连接都是在这几个ISP。所以这几个ISP可以看到60%的比特币流量,所以也能够做到对目前比特币网络的流量控制权,研究者通过劫持的场景验证了至少如下两个攻击概念是可行的,同时给出了验证的代码[8]。

  分割攻击

  攻击者可以利用BGP劫持来讲区块链网络划分成两个或多个不相交的网络,此时的区块链会分叉为两条或多条并行链。攻击停止后,区块链会重新统一为一条链,以最长的链为主链,其他的链将被废弃,其上的交易、奖励等全部无效。

  攻击场景举例:

  1) 首先,攻击者发动BGP劫持,将网络分割为两部分,一个大网络、一个小网络。

  2) 在小网络中,攻击者发布交易卖出自己全部的加密货币,并兑换为法币。

  3) 经过小网络的“全网确认”,这笔交易生效,攻击者获得等值的法币。

  4) 攻击者释放BGP劫持,大网络与小网络互通,小网络上的一切交易被大网络否定,攻击者的加密货币全部回归到账户,而交易得来的法币,依然还在攻击者手中,完成获利。

  延迟攻击

  攻击者可以利用BGP劫持来延迟目标的区块更新,而且不被发现。因为它是基于中间人修改目标请求区块的数据来做到的:在目标请求获取最新区块的时候,将它的这一请求修改为获取旧区块的请求,使得目标获得较旧的块。

  攻击场景举例:

  1) 攻击者修改矿工获取最新块请求

  2) 矿工无法获取到新区块

  3) 矿工损失算力以及奖励机会

  节点客户端漏洞

  攻击者在内网或者外网利用各种手段譬如漏洞扫描,0day漏洞利用等技术,对节点客户端进行攻击,此类攻击主要针对客户端自身软件可能存在安全漏洞进行利用,获取节点的控制权限。

  拒绝服务攻击

  通过大流量,或者漏洞的方式攻击P2P网络中的节点,使网络中部分节点网络瘫痪,节点瘫痪意味着链中总算力受损,使得其更容易遭受51%攻击,而目前进行拒绝服务攻击成本也较低,大量的攻击工具平台能轻易在黑市购买用于攻击。

  案例

  2018年3月22日,闪电网络[10]节点遭受DDOS攻击,导致大约200个节点离线,从大约1,050个节点降到了870个。

  3.2.2 广播机制

  简要

  在区块链中,节点是与节点互相连接的。当某节点接入到区块链网络后,单个节点会与其他节点建立连接。此时该节点就具备了广播信息的资格,在将信息传播给其他节点后,其他节点会验证此信息是否为有效的信息,确认无误后再继续向其他节点广播。

  风险

  针对广播机制的安全风险,我们分析总结了以下攻击方式:

  双重支出攻击

  又称双花问题[9],指的是一个代币花费在多笔交易中的攻击,它的实现方法主要有以下几种。

  1. 种族攻击:在面对0确认的交易便立刻进行付款的商家可能会遭遇此攻击。欺诈者直接向商家发送支付给商家的交易,并发送冲突的交易,将代币投入自己到网络的其余部分。第二个冲突的交易很可能会被开采出来,并被区块链节点认为是真的,于是付款交易作废。

  2. 芬尼攻击:当接受0确认的付款时可能会遭遇此攻击。假设攻击者偶尔产生数据块。在他生成的每个区块中,他包括从他控制的地址A到地址B的转移。为了欺骗你,当他生成一个块时,他不会广播它。相反,他打开您的商店网页,并使用地址A向您的地址C付款。您可能会花费几秒钟的时间寻找双重花费,然后转让商品。接着他广播他之前的区块,他的交易将优先于你的交易,于是付款交易作废。

  3. Vector76攻击:也被称为单一确认攻击,是种族攻击和芬尼攻击的组合,因此即使有一次确认的交易仍然可以逆转。对于种族攻击,相同的保护措施显然降低了发生这种情况的风险。 值得注意的是,成功的攻击会使攻击者花费一个块,他们需要通过不传播它来“牺牲”一个块,而是仅将其转让给被攻击的节点。

  4. 替代历史攻击:即使商家等待一些确认,这种攻击也有机会成功,但风险较高。攻击者向商家提交支付的交易,同时私下挖掘其中包含欺诈性双重支出交易的分支。等待n次确认后,商家发送产品。如果攻击者此时碰巧找到n个以上的区块,他就会释放他的分支并重新获得他的硬币。

  5. 51%攻击:如果攻击者控制全网算力的一半以上,则前面提到的替代历史攻击有100%的概率成功。由于攻击者可以比网络的其他部分更快地生成块,所以他可以坚持自己的私有分支,直到它比诚实节点网络建立的分支更长,它将代替主链。

  交易延展性攻击

  延展性攻击者侦听P2P网络中的交易,利用交易签名算法的特征修改原交易中的input 签名, 生成拥有一样input和output的新交易,然后广播到网络中形成双花,这样原来的交易就可能有一定的概率不能被确认,在虚拟货币交易的情况下,它可以被用来进行二次存款或双重提现。

  案例

  1. 2014年8月,在线黑市Silk Road 2遭遇交易延展性攻击,部分比特币被盗,损失约260万美元

  2. 2013年11月,GHash.io矿池对赌博网站BetCoin Dice进行多次付款欺诈,实施双重支出攻击

  3.2.3 验证机制

  简要

  区块链的运行为了维持其数据的有效性与真实性,必须要有相应的验证机制来限制节点必须将真实信息写入区块中。

  风险

  针对验证机制的安全风险,我们分析总结了以下攻击方式:

  验证绕过

  验证机制的代码是区块链应用的核心之一,一旦出现问题将直接导致区块链的数据混乱,而且核心代码的修改与升级都涉及到区块链分叉的问题,所以验证机制的严谨性就显得尤为重要。

  必须要结合验证机制代码的语言特性来进行大量的白盒审计或是模糊测试,来保证验证机制的不可绕过。

  案例

  比特币无限造币漏洞:2010年8月15日,有人在比特币区块链的第74638块上发现了一条让人惊愕的交易,这笔交易里竟然出现了184,467,440,737.09551616个比特币,其中各有922亿个比特币被发送到两个比特币地址。

  这次攻击的根本原因则是比特币的验证机制中存在大整数溢出漏洞,由于大整数溢出为负数,网络各个节点对黑客的交易均验证通过,导致了比特币区块链中凭空出现了大量比特币。

  3.3 激励层

  3.3.1 奖励机制

  简要

  激励层目的是提供一定的激励措施鼓励节点参与区块链的安全验证工作。区块链的安全性依赖于众多节点的参与。例如比特币区块链的安全性是基于众多节点参与工作量证明带来的巨大的计算量,使得攻击者无法提供更高的计算量。节点的验证过程通常需要耗费的计算资源和电能。为了鼓励节点参与,区块链通常会采用虚拟货币的形式奖励参与者,目前比特币、莱特币、以太币都是这种机制的产物。以比特币为例,奖励机制包括了两种,第一种是新区快产生后系统生成的比特币,第二种是每笔交易会扣除万分之一比特币作为手续费。在前期,每一个区块的创建者都会获得一定数量的比特币,创世区块提供50个比特币,之后随着系统中比特币数量的持续增加,这种模式提供的比特币数量会持续减半。当比特币总量达到2100万时,新产生的区块将不再生成比特币。这时主要依靠第二种手续费作为奖励机制。

  风险

  奖励不符合市场预期

  区块链项目需要顺应市场自动适当调整奖励,而不是一味降低。若在区块链项目奖励机制中,当节点们的工作成本小于和接近于收益的时候,他们往往会选择不再为这个区块链工作,从而很容易导致中心化问题。

  攻击场景:

  1. 比特币区块链上的被全部开采完毕

  2. 矿工奖励骤降,大量矿工下链

  3. 攻击者以较低成本发动51%攻击

  案例

  目前暂无实际攻击曝光,但在某些层面可能存在致命安全隐患

  3.4 共识层

  3.4.1 共识机制

  简要

  共识机制赋予了区块链技术灵魂,使它与其他的P2P技术差异化。

  目前常用的共识机制有PoW(工作量证明机制)、PoS(权益证明机制)、DPoS(股份授权证明机制),然而他们都不是完美的,都有各自的优点与缺点。对于各种共识机制的对比[11]我们列出如下列表进行说明:

白帽汇安全研究院:区块链安全分析报告

   风险

  针对共识机制的安全风险,我们分析总结了以下攻击方式以及适用范围:  

白帽汇安全研究院:区块链安全分析报告

  短距离攻击

  此类攻击比较典型的是“贿赂攻击”,此攻击主要影响PoS共识机制,贿赂攻击流程如下:

  1) 攻击者购买某个商品或服务。

  2) 商户开始等待网络确认这笔交易。

  3) 此时,攻击者开始在网络中首次宣称,对目前相对最长的不包含这次交易的主链进行奖励。

  4) 当主链足够长时,攻击者开始放出更大的奖励,奖励那些在包含此次交易的链条中挖矿的矿工。

  5) 六次确认达成后,放弃奖励。

  6) 货物到手,同时放弃攻击者选中的链条。

  因此,只要此次贿赂攻击的成本小于货物或者服务费用,此次攻击就是成功的。相比之下,PoW 机制中贿赂攻击就需要贿赂大多数矿工,因此成本极高,难以实现。

  长距离攻击

  此类攻击比较典型的是“51%”攻击。在PoS 中,产生每个 Block 的速度相对 PoW 快了很多。因此,少数不怀好意的节点会想着把整个区块链共识账本全部重写。这在 PoW 中是经典的 51% 问题,即:当某一个节点控制了 51% 及以上算力,就有能力篡改账本,但达到 51% 算力是件极其困难的事情。而在 PoS 中缺乏对算力的约束,那么就存在潜在可能篡改账本。

  币龄累计攻击

  在最早的 Peercoin 版本中,挖矿难度不仅与当前账户余额有关,也与每个币的持币时间挂钩。这就导致,部分节点在等待足够长时间后,就有能力利用 Age 的增加来控制整个网络,产生非常显著的影响。

  预计算攻击

  当 PoS 中的某一节点占有了一定量的算力后,PoS 中占有特定算力的节点,就有能力通过控制 Hprev 来使自己所在算力范围有能力去计算 Hnext。

  女巫攻击

  又称Sybil攻击,在Sybil攻击中,攻击者通过创建大量的假名标识来破坏对等网络的信誉系统,使用它们获得不成比例的大的影响。对等网络上的实体是能够访问本地资源的一块软件。实体通过呈现身份在网络上通告自身。 多于一个标识可以对应于单个实体。

  换句话说,身份到实体的映射是多对一的。对等网络中的实体为了冗余,资源共享,可靠性和完整性而使用多个标识。

  在对等网络中,身份用作抽象,使得远程实体可以知道身份而不必知道身份与本地实体的对应关系。

  默认情况下,通常假定每个不同的标识对应于不同的本地实体。实际上,许多身份可以对应于相同的本地实体。

  对手可以向对等网络呈现多个身份,以便出现并充当多个不同的节点。因此,对手可能能够获得对网络的不成比例的控制水平,例如通过影响投票结果。

  案例

  1. 2016年8月份,基于以太坊的数字货币Krypton遭受来自一个名为“51% Crew”的组织通过租用Nicehash的算力,进行51%攻击,导致该区块链损失约21,465 KR的代币。

  3.5 合约层

  3.5.1 合约虚拟机

  简要

  随着区块链技术的不断升级,区块链已经具备在链上繁衍出多种应用的功能,而实现这种功能的基础就是合约虚拟机(用于运行各种智能合约的平台),此技术的出现极大的提高了区块链的可扩展性,是区块链2.0的重要标志。

  合约虚拟机的出现为合约代码提供了沙盒式的执行环境。

  风险

  合约虚拟机运行在区块链的各个节点上,接受并部署来自节点的智能合约代码,若虚拟机存在漏洞或相关限制机制不完善,很可能运行来自攻击者的恶意的智能合约。

  针对合约虚拟机的安全风险,我们分析总结了以下攻击方式:

  逃逸漏洞

  虚拟机在运行字节码的时候会提供一个沙盒环境,一般用户只能在沙盒的限制中执行相应的代码,此类型漏洞会使得攻击者退出沙盒环境,执行其他本不能执行的代码。

  逻辑漏洞

  虚拟机在发现数据或代码不符合规范时,可能会对数据做一些“容错处理”,这就导致可能会出现一些逻辑问题,最典型的是“以太坊短地址攻击”。

  堆栈溢出漏洞

  攻击者可通过编写恶意代码让虚拟机去解析执行,最终导致栈的深度超过虚拟机允许的最大深度,或不断占用系统内存导致内存溢出。

  此种攻击可引发多种威胁,最严重的是造成命令执行漏洞。

  资源滥用漏洞

  攻击者可以在虚拟机上部署一份恶意代码,消耗系统的网络资源、存储资源、计算资源、内存资源。

  所以在虚拟机中必须要有相应的限制机制来防止系统的资源被滥用。

  在以太坊中采用的是gas机制,攻击者想要在以太坊虚拟机上做更多操作,需要付出经济代价。

  案例

  以太坊短地址漏洞:由于EVM并没有严格校验地址的位数,并且还擅自自动补充消失的位数,使得合约多发送很多代币出来。

  3.5.2 智能合约

  简要

  智能合约是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易。这些交易可追踪且不可逆转。

  风险

  智能合约本质上是一份代码程序,难免会有因为考虑不周的导致出现漏洞的情况,所以在发布一份智能合约之前,进行大量的模糊测试与白盒审计是必不可少的。

  在将大量资金放入合约之前,合约应当进行大量的长时间的测试。

  至少应该:

  ● 拥有100%测试覆盖率的完整测试套件(或接近它)

  ● 在自己的testnet上部署

  ● 在公共测试网上部署大量测试和错误奖励

  ● 彻底的测试应该允许各种玩家与合约进行大规模互动

  ● 在主网上部署beta版以限制风险总额

  针对智能合约的安全风险,我们分析总结了以下攻击方式:

  可重入攻击

  当智能合约A调用智能合约B时,智能合约B可以在被调用的函数中写入“使智能合约A调用智能合约B”的代码,这样就造成了可重入攻击。

  比较典型的一个案例:

  1. 智能合约A向智能合约B发起提现请求

  2. 智能合约B向智能合约A转账,并调用智能合约A的回调函数

  3. 智能合约A的回调函数中被写入的操作是“智能合约A向智能合约B发起提现请求”。

  4. 又回到了步骤1,一直循环步骤1234直到不满足循环条件。

  5. 提现结束

  调用深度攻击

  在合约虚拟机中,会对智能合约的互相调用的深度定一个阈值,超过这个深度调用就会失败,例如在以太坊EVM中,调用深度被限制为1024。

  调用深度攻击可以让合约调用失败,即使这个调用在逻辑上不存在任何问题,但是在虚拟机层面以及不被允许了,因为调用深度达到了虚拟机中的阈值,超过阈值不再往下执行。

  攻击者可以通过控制调用深度,来使某些关键操作无法执行,例如:转账、余额清零等。

  交易顺序依赖攻击

  智能合约的执行会随着当前交易处理顺序的不同而产生不同的结果。

  场景:攻击者发布一个解题合约,在合约中写给出丰厚的解题奖励。等有人提交了正确答案后,此时的答案还需要经过其他节点的确认,合约才会执行奖励操作。此时攻击者可以提交一个将奖励额度调低的交易,这笔交易肯定是在奖励操作的后面,理论上不会造成给答题人带来损失。

  但是,在区块链项目中,交易顺序并不是一成不变的,例如在以太坊中,交易顺序就会随着交易发布者的gas(交易费)的高低来决定先确认哪笔交易。

  此时若攻击者更改奖励额度的交易给的交易费比较高,验证节点会先执行这笔交易,最终会导致答题人最后得到的奖励额度是调低的额度。而攻击者以一个较低的成本就买到了正确答案。

  时间戳依赖攻击

  如果智能合约在敏感操作中依赖时间戳,可能会导致执行结果被预测。

  场景:若发布一个抽奖合约,抽奖结果由当前区块的时间戳和其他因素组合计算而来,攻击者可以通过提前尝试不同的时间戳来计算这个抽奖结果,从而导致结果被预测。

  误操作异常攻击

  当合约A调用另外一个合约B的操作的时候,合约B操作的执行可能会因为种种原因导致执行失败,从而退回到未执行前的状态,此时合约A若不检查合约B执行的结果继续往下执行,会导致很多问题。

  场景:合约A调用合约B的提现操作后并在合约A的余额中增加与提现额度一样的数值。此时若没检查合约B的执行提现操作的返回值,就可能会导致合约B中的余额并没减少,而合约A中的余额却已经增加了。

  整数溢出攻击

  在常见的程序语言中,对整数类型的变量一般都会有最大值和最小值。智能合约本质上也是一份程序代码,合约中的整数也会有相应的最大值和最小值。一旦变量所存储的值超过了最大值就会发生整数上溢错误,导致变量最后存储的值为0,反之则是整数下溢错误,变量最后存储的值为变量最大值。当然,溢出的情况并不限于以上整数上溢或者整数下溢,还可能会在计算、转换等过程中发生溢出。

  场景:假设某个智能合约中的余额为无符号整数类型,此类型的范围为0~65535,当攻击者通过某种方法使余额小于0时,它在智能合约中的余额将下溢为65535。使余额大于65535时,它在智能合约中的余额将上溢为0。

  基于以太坊的多个ERC20智能合约就遭受过整形溢出漏洞的影响,如图:该漏洞就是一个典型的整形溢出导致,绕过业务逻辑,能够刷出大量的token。

白帽汇安全研究院:区块链安全分析报告

  ERC20相关的智能合约中就曾曝出过batchTransfer(CVE-2018–10299),SmartMesh 合约中transferProxy函数,proxyTransfer函数(CVE-2018-10376),UET合约的 transferFrom函数(CVE-2018-10468),都出现过整形溢出的问题。

  案例

  1. 2016年6月发生了一起史上最大的智能合约事件,它就是著名的The DAO攻击事件。导致价值6000万美元的以太币被盗,迫使以太币被硬分叉为ETH和ETC。

  2. 2017年7月,以太坊发生了Parity多重签名钱包被盗事件,黑客从从三个高安全的多重签名合约中窃取到超过15万ETH(约3000万美元)。

  3. 2018年4月,BeautyChain(BEC)智能合约中出现了一个灾难性的漏洞(整形溢出漏洞),导致损失约10亿美元

  4. 2018年4月, SMT的智能合约漏洞(整形溢出)。

  3.6 业务层

  3.6.1 交易平台

  3.6.1.1 网络带宽

  简要

  目前在网络中有许多以区块链作为底层技术的加密货币的交易平台,用户在通过交易平台来购买和出售加密货币,对于主流的交易平台,每天都有大量的用户在平台上进行交易,其网络带宽对于交易平台来说至关重要。

  风险

  针对交易平台的安全风险主要为拒绝服务攻击:

  拒绝服务攻击

  由于交易平台对于网络带宽的存在高需求,所以一旦发生DDoS攻击,对于平台和整个行业来说是非常严重的。若交易平台被DDoS攻击,不但交易平台蒙受损失,区块链货币的交易量也

  将大大减少,间接影响区块链货币的涨跌,在我们统计的安全事件中,以及调查的相关案例显示目前只要是交易平台上线都遭受到DDOS攻击过。

  场景:攻击者首先通过DDOS使平台无法访问,此时通常一定会有相关的新闻资讯报道这次事件。然而普通大众并分不清拒绝访问攻击与入侵的区别,在自己所使用的交易平台被“攻击”后,为了自己的资金安全通常会选择转向别的平台,导致此平台资金、用户流失。

  案例

  1. 2017年5月12日,Poloniex交易平台遭受了严重的DDoS攻击,BTC/USDT的交易价格一度困于1761美元,绝大多数用户都无法执行订单或是提取资金。

  2. 2017年12月12日,比特币交易平台Bitfinex遭受严重DDoS攻击,API瘫痪。消息传出后,比特币下跌1.1%,报16968美元。

  3.6.1.2 账户体系

  简要

  账户是交易平台必须具备的基础配置,账户是开户的凭证,包含账号和密码,意味着你成为他们的用户,平台必须根据相关条约对你账号的隐私、安全负责。

  风险

  交易平台为保证用户的资金安全需要建立高强度的账户安全体系。具体需要做到如下几点:

  1. 防撞库,人机识别

  2. 进行敏感操作的时候启用多因素认证

  3. 逻辑缜密,务必要杜绝“密码找回漏洞”、“登陆绕过”、“越权访问/调用”等漏洞

  4. 防暴力破解,对登陆频率进行限制

  5. 防cookie泄露,开启httponly,杜绝XSS漏洞

  6. 防跨站请求伪造,提交动作尽量使用POST并且增加token,杜绝CSRF漏洞

  7. 若使用SSO、oauth等登陆方式,务必严格遵循协议标准实现

  8. 账号风控

  针对交易平台账户体系的安全风险,我们分析总结了以下攻击方式:

  撞库攻击

  由于目前的网民普遍安全意识不足,经常会使用通用的用户名和密码,在不同的网站上使用同样的账号和口令登陆。

  导致攻击者通过手机互联网上已公开或还未公开的用户名、邮箱、密码等信息来在要攻击的网站上通过程序批量尝试。

  场景:攻击者通过网络钓鱼或者收集网络上已公开的与区块链相关网站的用户数据(包括用户名、密码等)在目标交易平台上使用程序自动化逐个尝试,导致账户安全受到极大威胁。

  穷举攻击

  若网站不对登陆接口做请求限制或者风控,会导致攻击者可以无限发送请求逐个测试可能的值来暴力破解某些关键信息。

  场景:

  1. 在短信验证中,若不对短信验证码的有效期做限制或者验证接口做限制,很容易短信验证码被破解。

  2. 若登陆接口未做请求限制,攻击者可以通过大量的密码字典来暴力破解某个账户的密码。又或者说,攻击者可以通过大量的用户名字典来暴力破解密码为某个值的用户,比如密码为123456的用户。

  单点登陆漏洞

  在账户体系中此类漏洞比较隐蔽,攻击者可以通过CSRF、XSS等手段来窃取用户登陆的ticket,从而导致用户账号被窃取。

  主要有以下攻击面:

  ● 未使用HTTPS导致中间人劫持

  ● Jsonp接口泄露ticket

  ● CSRF漏洞窃取ticket

  ● XSS漏洞窃取ticket

  oAuth协议漏洞

  oAuth协议到2.0实际上已经足够安全,但是只是协议安全,并不代表它的最终实现就没有问题,在安全意识不足的情况下很容易导致出现一些潜在威胁,导致攻击者可以通过CSRF等手

  段来越权登陆他人账号。

  主要有以下攻击面:

  ● 利用CSRF漏洞绑定劫持

  ● 利用redirect_uri授权劫持

  ● 利用scope权限控制不当越权访问

  案例

  2017年10月2日,OKCoin旗下交易所出现大量账户被盗情况,不完全统计损失金额在一千余万人民币左右,用户怀疑平台已被攻击,或有已被关闭平台的交易所员工向黑客泄漏了平台

  用户的账户信息,黑客通过用户信息破解账户密码登录平台,然后在平台上完成数字资产转移。

  3.6.1.3 支付体系

  简要

  交易平台内充值、提现都涉及到了支付,所以完整的支付体系也是交易平台必备的基础配置。

  风险

  针对交易平台支付体系的安全风险,我们分析总结了以下攻击方式:

  支付漏洞

  凡是涉及到支付,则就有可能出现支付漏洞,且支付漏洞直接涉及到资金的安全问题,无论对平台或是用户来说都是高风险,必须要谨慎对待。以下总结了支付体系中常见的问题:

  1. 修改支付价格问题:在支付时未对支付价格做后端验证,导致可以将价格调低甚至设为负数来通过交易获得收入。

  2. 修改购买数量问题:在支付的过程中,数量也同时决定着价格,比如:1个数量商品对应的是100,2个数据就是200,那么当你修改这个值数量值为负数时,那么其金额也会变为负数,最后就会导致支付问题的产生。

  3. 最大值支付问题:通过购买大量商品使得最后的支付数额非常大,后端可能存在大整数溢出漏洞,当数值超过了某个阈值后,得到的结果会为0或者负数。

  4. 越权支付问题:后端缺少验证,导致可通过改包修改当前用户ID使用他人余额进行支付。

  案例

  目前暂无实际攻击曝光,但在某些层面可能存在致命安全隐患

  3.6.1.4 业务逻辑

  简要

  业务逻辑即交易平台的业务流程或用户操作流程,还包含交易平台的交易策略和规范。

  风险

  针对交易平台业务逻辑的安全风险,我们分析总结了以下攻击方式:

  逻辑漏洞

  业务逻辑必须严谨,必须要对每段业务逻辑代码进行大量的模糊测试与代码审计,因为此类漏洞很难用传统的方式发现,只能借助于人的逻辑思维去思考其中可能出现的问题。目前常

  见的业务逻辑漏洞有如下几种:

  ● 越权漏洞

  ● 验证码漏洞

  ● 条件竞争漏洞

  ● 认证漏洞

  案例

  目前暂无实际攻击曝光,但在某些层面可能存在致命安全隐患

  3.6.2 首次代币发行(ICO)

  简要

  ICO是类似于IPO的一种区块链项目融资方式,用于项目的起步资金,与IPO不同的是:ICO是一种以币换币的融资行为,一般以比特币或以太坊换取该项目代币。

  风险

  针对目前ICO的业务形态,已经发生了各种针对ICO业务的特定攻击场景如下:

  篡改攻击

  ICO在募集资金的时候,一般会在项目官网上挂出收款地址,然后投资人会陆续往此地址转账以换取相应代币。

  攻击场景:黑客通过域名劫持、web漏洞、或社会工程学等等之类的攻击手段来篡改项目官网上的收款地址,此之后项目募集到的资金便落到了黑客的手中。

  钓鱼攻击

  攻击者利用社会工程学等手段来冒充官方,使用户向攻击者的钱包地址中转账。

  攻击场景:

  1. 利用近似域名+高度仿冒网站欺骗投资者

  2. 利用电子邮件散步虚假信息,如ICO项目的收款地址更改通知等

  3. 在社交软件、媒体上散步钓鱼信息来欺诈投资者

  案例

  2017年7月,CoinDash项目ICO收款地址遭到黑客篡改,价值约1000万美元的eth流入黑客钱包。

  3.6.3 矿工

  3.6.3.1 矿机系统

  简要

  普通的家用PC、服务器等,并不是挖矿最合适的设备。一些厂商为了减少挖矿成本以及提高挖矿效率,根据币种的算法专门研发出了相应的挖矿设备。并在上面搭建相应的访问来提供远程访问以及控制,这种专门用来进行挖矿的设备即被称为矿机。

  风险

  设备厂商们的安全防护意识是参差不齐的,而且由于其闭源的特性,其代码的安全性无法被大众检查,一旦出现安全问题,结果就是致命的。

  而且设备厂商是否会在设备中穿插后门进行远程控制,亦或是偷偷窃取挖矿产出,这些都还有待商榷。

  针对矿机系统的安全风险,我们分析总结了以下攻击方式:

  0day漏洞攻击

  矿机系统大多都是属于通用系统,很少会定制开发。一般是厂家售卖矿机时自带的,多个厂商肯能会使用同一套系统,只是贴牌配置不一样的硬件。

  没有绝对安全的系统,矿机也不例外,一旦某个矿机系统被发现存在0day漏洞[15],那系统的安全壁垒将瞬间被打破,攻击者可以利用漏洞拿到修改权限后进行奖励接收地址篡改然后劫持用户的奖励。

  所以有必要对矿机进行访问控制以及网络隔离,以及相应的防护来抵御0day漏洞攻击。

  渗透攻击

  目前已经有组织对矿机进行持续性的渗透攻击,利用漏洞组合拳,最终获取到系统的篡改控制权限威胁矿机的系统安全,该攻击方式不限制于某一特定漏洞,最终以拿到系统权限为目的。

  弱口令攻击

  目前市面的矿机系统都是以B/S架构,在访问矿机系统一般是通过web或者是别的途径,若是在矿机上使用弱密码,则会极易遭到入侵。

  奖励接收地址篡改

  在挖矿主机系统被攻陷后,可能利用各种漏洞,最终黑客目的都是为了获取相关利益,而最直接的就是通过修改奖励的接受地址来使受害者的收获全部被黑客获取。

  案例

  1. 2017年4月份,比特大陆旗下蚂蚁矿机被指存在后门,可导致矿机被远程关闭。若此攻击发生,将导致比特币区块链中损失大量算力。

  2. 以下某挖矿系统存在弱口令,可导致比特币接受地址被篡改。

白帽汇安全研究院:区块链安全分析报告

  3.6.3.2 矿池

  简要

  由于比特币全网的运算水准在不断的呈指数级别上涨,单个设备或少量的算力都无法在比特币网络上获取到比特币网络提供的区块奖励。在全网算力提升到了一定程度后,过低的获取奖励的概率,促使一“bitcointalk”(全球最大的比特币论坛)上的极客开发出一种可以将少量算力合并联合运作的方法,使用这种方式建立的网站便被称作“矿池”(Mining Pool)。

  在此机制中,不论个人矿工所能使用的运算力多寡,只要是透过加入矿池来参与挖矿活动,无论是否有成功挖掘出有效资料块,皆可经由对矿池的贡献来获得少量比特币奖励,亦即多人合作挖矿,获得的比特币奖励也由多人依照贡献度分享。

  截止2018年4月,全球算力排名前五的比特币矿池有:AntPool、BTC.com 、BTC.TOP、ViaBTC、F2Pool,目前全球约70%的算力在中国矿工手中。

白帽汇安全研究院:区块链安全分析报告
(以上数据来至https://btc.com/stats/pool)

  风险

  针对矿池平台的安全风险以及矿池本身在区块链网络的特殊角色,我们分析总结了以下影响区块链网络的攻击方式:

  算力伪造攻击

  矿池会通过某种特定的工作量证明检验算法来检验当前矿工的实际算力,但是在算法的实现上可能不一定完美无瑕,当算法的实现上存在某种漏洞可以虚报算力时,会给矿池平台带来很大的经济损失。

  因为当前矿工实际上并没有给矿池贡献那么高的算力,却拿了与算力相当的奖励分配,对于矿池中的其他矿工来说极其不公平。

  场景:黑客通过寻找矿池算力检验算法的漏洞来虚报算力,然后获取到与实际算力不想当的超额奖励。

  扣块攻击

  也叫做藏块攻击。在矿工参与矿池进行挖矿的过程中,只要有一个矿工解题成功,题解会上交给矿池,整个矿池所有的矿工便会共享这次的解题成果,并按照算力贡献大小来分配奖励。

  但在实际情况中,矿池中的矿工可以不遵守规则,在得到题解后不回传给矿池,而是选择私吞,在这种情况下就会造成矿池利益的极大损失。

  场景:矿池中的某节点在挖到区块之后并不上交给矿池,而是选择“私吞”,这样既能享受矿池所带来的福利,又能从挖矿中获得利益。

  自私采矿攻击

  自私采矿攻击(Selfish Mining Attack)[11]是针对区块链的一种典型攻击。由于挖取像比特币这样的加密货币,对于一个矿工(Miner)来说,需要高计算能力来解决密码难题(即工作量证明),因此采矿变得十分困难。鉴于此,一组矿工(Mining pool,采矿池)通常会相互组合起来,并在成功解决密码难题之后,分享收到的奖励。这样有助于个体矿工在单独采矿时产生较连续恒定的收入而不是很少的收益。Eyal和Sirer认为如果存在一群自私的矿工,采用自私的采矿战略,并获得成功,就可能会使诚实矿工的工作无效。这种自私采矿攻击表现为:一个恶意的采矿池决定不发布它发现的块,进而创建一个分叉,因此,网络中就存在由诚实矿工维护的公共链和恶意采矿池的私人分叉恶意采矿池在此私人分叉下继续进行挖掘,当私人分叉比公共链长的时候,恶意采矿池就发布该私人分叉,由于该分叉是当前网络中最长的链,因此会被诚实的矿工认定为合法链,所以原公共链及其包含的诚实数据将被丢弃。研究结果表明,一般情况下恶意采矿池采用自私采矿策略将获得更多的收益。

  中心化问题(算力过于集中问题)

  目前因为矿池的存在,违背了区块链去中心化的原则,当矿池做大,算力提高后,矿池变得过于集中,当算力达到全网的51%后,从理伦上来说,如果能够控制整个网络达到或超过51%以上的算力,将可以垄断开采权、记账权、分配权,将影响区块链的生态安全,这样加密货币的信用体系将不复存在,加密货币体系也将彻底摧毁。

  案例

  1. 2014年5月份,Eligius矿池遭受扣块攻击,损失约300个比特币,在当时价值约16万美元

  3.6.4 普通用户

  3.6.4.1 系统资源

  简要

  在使用PoW共识机制的区块链中,存在一个非常重要的角色,那就是“矿工”,他们的主要作用是:

  1. 解题:矿工需要通过计算来解决每过一段时间产生的“数学难题”,并通过“解题答案”来证明自己的工作结果,从而获取报酬。

  2. 对账:对区块内的交易合法性以及其他矿工广播的“解题答案”进行核对,确认交易没有造假以及“解题答案”是正确的并盖章。

  3. 记账:核对交易的合法性以及“解题答案”后,将这段时间的交易打包进新区块中。

  风险

  针对目前用户的普通用户计算资源被滥用,用于挖矿的安全风险,我们分析总结了以下一些风险点:

  挖矿傀儡

  并不是人人都愿意当“矿工”。对于黑客而言,通过一些漏洞获得一些主机的权限或者网页端来挖矿是很容易的,黑客可以轻易地在被入侵主机上部署挖矿程序,消耗主机的系统资源与电力,以此来获取利益,目前市面上被黑客应用最多的就是门罗币(Monero),因为植入部署方便,导致现在很大一部分黑产团体从原来的篡改网页,到现在直接植入挖矿脚本在网页里,如下我们通过网络空间测绘系统检索目前互联网有大量网站被挂入恶意的挖矿链接:

白帽汇安全研究院:区块链安全分析报告

  案例

  1. 2017年下旬,有人发现很多网站首页中插入了coinhive平台的JS挖矿代码,使得大量访问网站的人系统变慢,疑似为黑客篡改首页权限导致。

  2. 2018年初,上百款《荒野行动》游戏辅助被植入挖矿木马,利用游戏主机的高性能来挖矿获取利益。

  3. 2017年至现在,很多攻击者利用“永恒之蓝”漏洞获取大量主机权限,然后在受害者的系统内长期潜伏挖矿。

  3.6.4.2 钱包

  简要

  区块链的钱包指的是存储区块链资产的地址和私钥的文件。

  目前主流的钱包分为冷钱包和热钱包。冷钱包是没有联网环境的,如市面上的硬件钱包就是冷钱包,由于其不联网的特性,使得它的安全性要在热钱包之上,但不方便交易。热钱包是在线的,例如电脑客户端钱包、手机APP钱包、网页钱包等,都属于热钱包,它的交易是很方便的,但是安全性相对于冷钱包来说要低很多。

  风险

  针对钱包的安全风险,我们分析总结了以下攻击方式:

  钱包客户端RPC API风险

  区块链项目的客户端中目前通常都会有RPC API接口,给用户提供一个可程序化操作的接口,其中涉及到用户的一些敏感操作,例如:转账。

  所以API的访问控制和鉴权至关重要,在没有鉴权和访问控制的情况下会造成如下攻击场景,以eth客户端geth为例。

  场景:

  1. 用户开启RPC API,此时API只能做常规查询操作,并不能转账

  2. 用户执行解锁钱包操作,此时API能执行转账操作并且无任何鉴权

  3. 攻击者趁机在此API上执行转账操作

  4. 代币窃取完毕

  钓鱼攻击

  在目前的互联网环境中,欺诈随处可见,这种攻击手段在区块链应用上也同样受用。攻击者可以伪造某个钱包客户端,无论从界面和操作上都可以做到和真钱包没有区别,可能他们只是在你转账的时候窃取你的私钥信息或者在转账地址上动手脚,就可以轻易地偷偷窃取你的资产。

      所以,客户端一定要在官网下载,并验证官网发布的客户端文件hash是否与下载的客户端文件hash一致。

  私钥窃取

  因为私钥信息至关重要,所以很多人会选择将钱包私钥文件多点备份,而备份得多或者备份点不安全都有可能导致钱包私钥泄露。经调研,目前针对比特币的wallet.dat文件就出现在各个互联网中,例如:OSS服务、网盘、GitHub、NAS服务器、Web服务等等互联网可接入的地方,都能看到密钥的存储,这是极其危险的,甚至已经有攻击者开始针对密钥文件进行专门扫描,以及开发相关的木马病毒进窃取。

白帽汇安全研究院:区块链安全分析报告

  钱包软硬件漏洞攻击

  钱包软件本身可能因为其本身或是开放的一些服务存在漏洞,影响用户的资金安全。

  硬件厂商提供的钱包只是将钱包与线上网络隔离,并不能保证其本身的安全性就足够,由于其是封闭的,其代码质量对于大众是未知,且不良厂商在其中穿插后门也不是并无可能。

  在线钱包账号窃取

  由于在线钱包其方便、快捷等特性,使得很多人直接选择使用在线钱包。所以个人的资产安全与服务商的安全是一个强绑定的关系,个人的资产过分依赖于外部保障其实和中心化的应

  用比较类似,这与区块链根本理念相冲突,同时也给个人资产带来的很大风险。

  案例

  1 2013年11月,比特币在线钱包服务商Inputs.io遭受黑客攻击,黑客透过电子邮件账号进行入侵,进而劫持代管账号,从中盗取了4100个比特币(在当时折算为130万美元)。

  2 莱特币假钱包客户端盗币事件,攻击者通过修改开源钱包源代码,将显示的钱包地址固化为攻击者的钱包地址再重新编译,用户使用此地址接收转账的时候很自然的就转账到了攻击者的账户中。

  3 Ledger 硬件钱包漏洞,该漏洞让黑客可以在设备发货之前和发货之后窃取密码。

  4 2015年2月23日,比特币钱包运营商比特币存钱罐被盗,比特币存钱罐官方表示:黑客于2014年6月30日入侵了平台的Linode账号,并修改了Linode账号密码和服务器的root密码,从而入侵了服务器并且获得了服务器的控制和管理权限,导致比特币被盗。

  5 在社区上,经常有用户表示自己的比特币余额被盗,而原因大多与钱包私钥泄露有关。

  6 2018年3月25日,币安发布公告表示部分社区ERC20钱包用户收到一封冒充Binance名义发送的“Binance开启ERC20私钥绑定”诈骗邮件,邮件主要是为了盗取用户的ERC20钱包私钥。

  7 2018年1月份,名钱包开发商 Electrum 近期针对其比特币钱包的 JSONRPC 接口漏洞发布了安全补丁,这个漏洞能使攻击者通过JSONPRNC接口获取私人数据和加密货币。

  3.6.4.3 交易所账户

  简要

  要在交易所中进行交易需要注册相应的账户,有了交易所账户就可以很方便的在交易所内进行买入卖出交易,相当于交易所账户掌握了你的数字货币的买卖权。

  风险

  在交易所中的账户安全需要在各个方面都有保障,只要有一个短板就会面临危险。

  针对交易所账户的安全风险,从用户角度来说,我们分析总结了以下攻击方式:

  钓鱼攻击

  通过仿冒交易所网站的域名和页面来达到从视觉上欺骗受害者的手段,一般用来窃取用户的交易所登陆口令,攻击者拿到相关口令后开始进行转账操作。

  中间人劫持攻击

  攻击者可以在流量中转处截获流量,例如:路由器、网关等流量出口。不过好在目前多数的交易所一般都是采用https,在此方面问题不算大,但是不排除在某些API接口的子域名未使用https。

  木马劫持攻击

  木马通过按键记录,或是hook浏览器的方式来获取交易所账号的登陆口令或是直接劫持用户的资产,在历史安全事件就有攻击团体再各种相关虚拟货币网站,论坛社区发布带有木马的APP程序,来盗取劫持用户。

  案例

  1. 2018年3月8日,币安网公布部分币安钓鱼网站案例

白帽汇安全研究院:区块链安全分析报告

  2. 2017年8月份,一款名为Trickbot的木马就针对包括Coinbase在内的几家数字货币交易所增加了web注入攻击的功能,在受害者购买数字货币的时候和会将接受钱包重定向到攻击者的钱包,让用户误以为转账成功,其实最终转账操作都进了攻击者的钱包。

  3.6.4.4 交易所API

  简要

  各大交易所为了满足用户需要调用平台数据的需求,会开放一些API提供给用户使用。交易所API大致分为两类:

  1. 公共 API 可以参考交易所的订单状况、公开的交易记录、交易版信息。

  2. 私有 API 可以确认交易所的新订单及其取消、个人余额等信息,需要相应的key才可以使用。

  风险

  针对交易所API的安全风险,我们分析总结了以下攻击方式:

  关键Key&Token窃取

  私有API一般都涉及到用户的一些敏感操作,例如:买入、卖出等操作。所以,API key一旦泄露,很可能会使自己的账户蒙受经济损失。而大部分人,甚至包括程序员都不一定有这种安全意识,存在key泄露的隐患,例如一些使用者,开发者可能有意或者无意就把相关的代码配置信息同步在GitHub、公开网盘等互联网公共区域,互联网任意用户都能轻易的通过一些检索把这些敏感信息找出来。

  案例

  2018年3月8日,币安网大量用户API key泄露,通过泄露的key直接操作用户买卖,导致一万余枚的比特币被用于购买其他币种,造成币市动荡。而某些交易所的API key到目前截稿为止在GitHub还能搜到。

白帽汇安全研究院:区块链安全分析报告

白帽汇安全研究院:区块链安全分析报告

  四 区块链安全解决方案

  基于上述区块链产业历史的攻击案例,结合区块链技术安全特点和安全威胁,白帽汇安全研究院建议从多个维度去进行综合防护,同时对于产业生态的安全需要区块链产业与区块链安全企业来共同提高区块链产业的安全性。

  区块链产业安全主要围绕交易平台安全、矿池与矿机安全、用户安全、区块链底层安全、区块链业务安全。从基础安全建设、安全测试、安全审计、安全监测、应急响应,同时建立并完善区块链安全的规范、提高区块链产业人员安全意识多个方面来进行。最终提高区块链产业生态安全性。

  4.1 区块链底层安全

  区块链作为底层技术基础,支撑着整个系统。如底层出现安全问题,必将导致依托于此的上层均受到影响。其区块链底层的安全研究与防范变得极为重要。

  在系统设计之初就应加入安全性设计,整个系统的安全防范、安全的处理在最初就应考虑。

  区块链底层安全主要由区块链项目的建立者与区块链安全企业进行配合,来对其区块链整个系统进行安全方面的提高。

  4.1.1 数据层

  数据是区块链技术的最基本内容,为了防止上述针对数据的的攻击,主要从数据存储与加密算法两个方面来进行安全改进。

  信息存储方面,建议对用户输入的数据(如备注信息)等内容进行过滤检查机制,防止被恶意利用或滥用。另外一方面,加密算法和签名机制出于安全上的考虑,不要轻易自写加密算法,建议使用成熟且可靠的加密算法。防止遭遇到算法漏洞的攻击和安全风险。

  4.1.2 网络层

  区块链与互联网是密不可分的,针对网络层的安全防御主要从P2P网络安全、网络验证机制两个方面来提升安全性。

  可通过如下几点来进行防范:

  ● 在网络的传输过程中,使用可靠的加密算法进行传输,防止恶意攻击者对节点网络进行流量窃取或劫持。如开启Jsonrpc的节点强制使用https传输,而不是HTTP协议进行传输。

  ● 加强网络数据中传输的有效性、合理性、安全性进行验证,防止出现整型溢出等情况导致出现的数据错误。

  ● 节点网络安全性加强。重要操作和信息客户端节点做必要的验证。

  4.2 区块链业务安全

  区块链2.0以后,出现智能合约等新的理念,使得区块链的拓展性、便捷性极大增强。随之而来的安全漏洞也会越来越多。如上述提到的经典The Dao攻击事件。目前对于业务层面的安全主要通过安全审计来进行解决。

  对于业务层的安全,主要依靠区块链安全企业开发相应安全产品或进行安全技术支撑,与区块链发起者建立合作等,从而避免或减少业务层上的攻击事件发生。

  4.2.1 安全审计

  针对历史案例以及可能存在的业务层安全问题,在正式发布之前进行安全审计工作尤为必要。

  开发业务层代码安全问题,白帽汇安全研究院有如下几点安全建议和注意事项提示:

  ● 尽量避免外部调用

  ● 仔细权衡再发生重要操作时的代码逻辑,避免逻辑陷阱

  ● 处理外部调用错误

  ● 不要假设你知道外部调用的控制流程

  ● 标记不受信任的业务内容

  ● 正确的使用断言

  ● 小心整数除法的四舍五入

  ● 不要假设业务创建时余额为零

  ● 记住链上的数据是公开的

  ● 在双方或多方参与的业务应用中,参与者可能会“脱机离线”后不再返回

  ● 明确标明函数和状态变量的可见性

  ● 将程序锁定到特定的编译器版本

  ● 小心分母为零

  ● 区分函数和事件

  ● 避免死循环

  ● 升级有问题的业务层代码

  4.3 交易平台安全

  交易平台主要提供在线交易,形式主要为网站和App的形式。针对交易平台的安全性主要更加偏传统的安全防护。对于交易平台的安全性提高则主要由交易平台和安全企业或交易平台自建的网络安全部门。

  白帽汇安全研究院针对区块链交易平台给出如下安全解决方案与建议:

  ● 再建设之初就设计网络安全架构。并随着发展不断调整

  ● 网络安全隔离策略,仅对需要对外开放服务的端口进行开放

  ● 选择使用具备高防护能力的IDC厂商,提高攻击者发起DDOS攻击的成本

  ● 线上业务系统需经过严格的安全测试,安全审计

  ● 对交易平台的所有资产进行实时的监控,对漏洞进行安全管理

  ● 建立安全预警机制,加强先于黑客发现安全威胁的能力

  ● 安全应急响应机制,出现安全问题第一时间进行处理

  ● 定期的安全测试、安全检查

  ● 对交易平台企业内部的安全管理

  ● 数据加密存储,防止数据被窃取后被滥用或使用户钱包或隐私信息被泄露而遭受损失情况

  ● 建立安全制度管理

  ● 提高交易平台企业内部人员的安全意识。建议定期对员工进行安全培训

  ● 与安全企业建立合作关系或建立SRC(安全应急响应中心)

  ● 给交易平台用户进行安全引导

  4.4 矿池与矿机安全

  4.4.1 矿池平台安全

  目前矿池平台聚集了大量的矿工,矿池平台出现安全问题,影响也将巨大。目前矿池平台也主要提供服务为主。白帽汇安全研究院针对矿池平台给出如下安全解决方案与建议:

  ● 在建设之初就设计网络安全架构,并随着发展不断调整

  ● 网络安全隔离策略,仅对需要对外开放服务的端口进行开放

  ● 选择使用具备高防护能力的IDC厂商,提高攻击者发起DDOS攻击的成本

  ● 建立安全预警机制,加强先于黑客发现安全威胁的能力

  ● 安全应急响应机制,出现安全问题第一时间进行处理

  ● 定期的安全测试、安全检查

  ● 对矿池平台企业内部的安全管理

  ● 数据加密存储,防止数据被窃取后被滥用或使用户钱包或隐私信息被泄露而遭受损失情况

  ● 建立安全制度管理

  ● 提高交易平台企业内部人员的安全意识。建议定期对员工进行安全培训

  ● 与安全企业建立合作关系或建立SRC(安全应急响应中心)

  4.4.2 矿机安全

  矿机系统的安全主要对象为矿机生产商和矿工。矿机生产商应与安全企业进行合作,提高矿机系统的安全性。矿工则应该保护自己的矿机不被入侵。

  白帽汇安全研究院建议:

  ● 矿机生产商应对矿机系统经过模糊测试和代码审计,确保系统安全性

  ● 矿机生产商生产的系统要求矿工必须修改默认账户,提高安全性

  ● 矿工应选择没有漏洞的矿机系统,避免自己使用的矿机被入侵,以免被攻击者恶意利用

  ● 矿工应设置安全复杂的密码

  4.5 用户安全

  白帽汇安全研究院对用户(交易平台用户、加密货币用户)的建议如下:

  ● 矿机生产商应对矿机系统经过模糊测试和代码审计,确保系统安全性

  ● 矿机生产商生产的系统要求矿工必须修改默认账户,提高安全性

  ● 矿工应选择没有漏洞的矿机系统,避免自己使用的矿机被入侵,以免被攻击者恶意利用

  ● 矿工应设置安全复杂的密码

  4.6 安全企业责任

  网络安全企业可以贯穿区块链生态产业,从区块链底层到业务层,再到交易平台,以及矿池、矿工。目前,安全还处再初级发展阶段,安全企业则应该主动发现更多的安全问题,帮

  助区块链厂商、交易平台、矿池平台、矿工系统提高安全。为区块链产业生态安全做出巨大贡献。

  除此之外,还应该建立区块链威胁情报,及时发现安全问题,及时做出响应。

  五 总结与展望

  区块链技术的底层机制、算法是区块链最核心的地方,是保障区块链稳定运行的根本,也是区块链开发者最关心的地方。目前,开发者将大量精力投入到了比较底层的算法安全上,使得区块链技术看上去难以撼动。

  然而,通过近段时间的安全事件不难发现,安全问题越来越趋向于用户、平台层面,区块链的安全问题已经延伸到了传统的网络安全、基础设施、移动信息安全等问题。所以在谈及区块链安全的时候,不应该仅仅局限于区块链本身,它的使用者以及衍生的东西都需要我们的重点关注。

  目前基于国家层面的管控措施也是未来值得研究的一个方向,虽然世界各国对加密货币,以及基于区块链相关的ICO的态度不尽一致,但是目前仍有大量的资金投入在虚拟货币市场,一个安全问题将可能导致数百亿的资金损失,甚至影响国家安定,出于避免巨额资金损失导致社会不稳定等因素的考虑,未来基于国家层面对于资金的保护、风险监控和预警,都是值得讨论的话题,虽然区块链本身是去中心化的技术,但是可以预见到,随着区块链技术的落地,其必将被应用到目前一些传统基础设施的技术中去,所以,对于区块链的安全研究是更加值得重视与跟踪的。

  总体来说,区块链技术和其安全性问题仍会持续很长一段时间,主要原因:其一,全新的解决方案会进一步加快区块链的安全重建,创新技术和服务得到认可,进一步增强产业活力,提升技术价值;其二:随着生产生活逐渐向数字化,网联化和智能化转型,许多全新的变革性技术(如区块链)所打造的安全生态体系和技术将成为大势所趋;其三,由新技术衍生的产品安全技术服务范畴更加宽泛,将会催生更加繁荣的安全服务市场。

  最终,区块链新兴技术和产业的有机融合,必将在未来产生不可估量的价值。

  六 关于我们

  白帽汇安全研究院隶属于北京华顺信安科技有限公司。研究院拥有一支从事网络安全研究的资深技术团队,致力于网络信息安全领域的深入探究,研究方向为网络空间测绘、安全大数据、威胁情报、态势感知、区块链安全等前沿安全领域。

  七 参考来源

  [1] Block chain https://en.wikipedia.org/wiki/Blockchain

  [2] Luu, L., Chu, D.H., Olickel, H., Saxena, P., Hobor, A.: Making smart contracts smarter. In: ACM CCS (2016).

  [3] Quantum attacks on Bitcoin, and how to protect against them

  [4] P2P https://en.wikipedia.org/wiki/P2P

  [5] Eclipse Attacks on Bitcoin’s Peer-to-Peer Network

  [6] Hijacking Bitcoin:Routing Attacks on Cryptocurrencies

  [7] BGP hijacking https://en.wikipedia.org/wiki/BGP_hijacking

  [8] Hijack-btc test code https://github.com/nsg-ethz/hijack-btc

  [9] 双重支付 https://baike.baidu.com/item/双重支付

  [10] 《The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments》

  [11] 房卫东等.信息安全学术报《区块链的网络安全威胁与对策》

  [12] C. Lin and T. C. Liao, “A survey of blockchain security issues and challenges,” Int. J. Netw. Secur., vol. 19, no. 5, pp. 653–659, 2017.

  [13] Atzei, N., Bartoletti, M., Cimoli, T.: A survey of attacks on Ethereum smart contracts.Cryptology ePrint Archive (2016).

  [14] Hacking Blockchain https://www.rsaconference.com/writable/presentations/file_upload/fon4-t11_hacking_blockchain.pdf

  [15] 0day漏洞 https://baike.baidu.com/item/0DAY%E6%BC%8F%E6%B4%9E

  [16] Ethereum Smart Contract Security Best Practices

  [17] A PoC of a Blockchain-based C&C https://github.com/i3visio/blockchain_c2c

  [18] Smart Contract Best Practices, https://github.com/ConsenSys/smart-contract-best-practices

  本文来自“白帽汇安全研究院”,原文链接:https://bcsec.org/ 

1
相关文章