7月4日晚間,區塊鏈安全公司PeckShield發出安全警告稱:發現某個數字貨幣交易所提供的場外OTC平臺存在名爲“tradeRifle”的安全漏洞,攻擊者可利用此漏洞介入數字貨幣交易流程,竊取平臺用戶的數字資產,給用戶和交易所帶來嚴重的安全威脅。

7月5日午時,該交易所官方發出公告稱,接到安全機構PeckShield發出的名爲“tradeRifle”的場外交易平臺漏洞報告,其安全團隊已經完成對該漏洞的緊急修補。未對其場外交易平臺的運行及用戶資產安全造成影響。

現如今,數字貨幣交易所在區塊鏈金融交易體系中扮演着極爲重要的角色,OTC交易所提供一種更簡單的法幣與數字貨幣之間的線下交易方式,但正因爲如此,線下交易存在的安全風險也會更大。PeckShield通過對多個頂級OTC交易所的分析,發現該交易所OTC 移動端存在一種“中間人攻擊”的安全漏洞,我們將之命名爲“tradeRifle”,具體表現爲:

    攻擊者可以竊取買家/賣家敏感交易信息,修改並重放數據報文來模擬發出特權指令;攻擊者可以通過中間人攻擊的方式僞造商家銀行賬號給已下單的買家,以騙取本用於支付訂單的法幣。

在披露詳細攻擊細節前,值得一提的是,我們在7月4日發出漏洞預警後,該交易所安全團隊迅速做出回應,並在我們的技術支持下迅速修復了此漏洞,並未給用戶帶來直接損失。

“tradeRifle”攻擊細節:

如圖1所示,正常OTC交易流程,買家需要發起三個連續請求給OTC服務器以創建訂單並獲取賣家信息,之後買家可給賣家銀行賬戶轉賬。支付操作完成買家再向OTC服務器發送付款成功通知並由服務器轉發給賣家。賣家收到通知,確認法幣到賬後釋放數字貨幣給買家,至此一筆買幣交易流程結束。

“tradeRifle”漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取

( 圖1: 正常OTC交易流程)

然而,圖1中所有數據傳輸都是通過http而不是安全協議https實現,通訊過程很容易受到中間人攻擊和重放攻擊,舉例來說,如圖1中所示的Bank Info 請求報文部分,可以發起中間人攻擊篡改銀行卡信息,使買家在以爲在給商家轉賬時卻將法幣轉入攻擊者賬號而無法獲得數字貨幣(如圖2所示)。

“tradeRifle”漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取

(圖2: 僞造賣家的銀行信息)

圖3顯示了買家發送的http請求,用於在攻擊測試中查詢賣家的銀行信息。

(圖3: 買家查詢賣家支付信息)

圖4是JSON格式的數據查詢結果。

“tradeRifle”漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取

(圖4: 返回JSON數據格式的賣家賬戶信息)

由於OTC服務使用的是http明文協議,攻擊者可以很容易篡改服務端返回的銀行帳戶信息(如圖4紅框所示)。另一種是重放攻擊,攻擊者可通過此攻擊對賣家直接造成嚴重的數據資產損失。下面我們繼續介紹它的工作原理。先通過通過竊聽一個賣家確認放幣的操作,攻擊者可以獲取賣家的Token和密碼(如圖5所示)。

“tradeRifle”漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取

(圖5:賣家確認付款後的放幣請求)

此後攻擊者可以對該受害者賣家進行另一筆交易(如圖6所示),攻擊者可以自己釋放受害者賣家在售的所有數字貨幣資產。

“tradeRifle”漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取

( 圖6:冒充賣家的重放攻擊)

關於我們

PeckShield是面向全球的業內頂尖區塊鏈安全公司,以提升區塊鏈生態整體的安全性、隱私性及可用性爲己任。商業與媒體合作(包括智能合約審計需求),請通過telegram(https://t.me/peckshield)、twitter或電子郵件([email protected])與我們聯繫。

發文時比特幣價格 ¥44105.19

原文:https://blog.csdn.net/peckshield/article/details/80976924?from=singlemessage&isappinstalled=0

作者保留權利。文章爲作者獨立觀點,不代表巴比特立場。

相關文章