7月4日晚間,區塊鏈安全公司PeckShield發出安全警告稱:發現某個數字貨幣交易所提供的場外OTC平台存在名為「tradeRifle」的安全漏洞,攻擊者可利用此漏洞介入數字貨幣交易流程,竊取平台用戶的數字資產,給用戶和交易所帶來嚴重的安全威脅。

本文來自 雪花新聞,本文標題:「tradeRifle」漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取 ,轉載請保留本聲明!

7月5日午時,該交易所官方發出公告稱,接到安全機構PeckShield發出的名為「tradeRifle」的場外交易平台漏洞報告,其安全團隊已經完成對該漏洞的緊急修補。未對其場外交易平台的運行及用戶資產安全造成影響。

現如今,數字貨幣交易所在區塊鏈金融交易體系中扮演著極為重要的角色,OTC交易所提供一種更簡單的法幣與數字貨幣之間的線下交易方式,但正因為如此,線下交易存在的安全風險也會更大。PeckShield通過對多個頂級OTC交易所的分析,發現該交易所OTC 移動端存在一種「中間人攻擊」的安全漏洞,我們將之命名為「tradeRifle」,具體表現為:

    攻擊者可以竊取買家/賣家敏感交易信息,修改並重放數據報文來模擬發出特權指令;攻擊者可以通過中間人攻擊的方式偽造商家銀行賬號給已下單的買家,以騙取本用於支付訂單的法幣。

披露詳細攻擊細節前,值得一提的是,我們在7月4日發出漏洞預警後,該交易所安全團隊迅速做出回應,並在我們的技術支持下迅速修復了此漏洞,並未給用戶帶來直接損失。

「tradeRifle」攻擊細節:

如圖1所示,正常OTC交易流程,買家需要發起三個連續請求給OTC伺服器以創建訂單並獲取賣家信息,之後買家可給賣家銀行賬戶轉賬。支付操作完成買家再向OTC伺服器發送付款成功通知並由伺服器轉發給賣家。賣家收到通知,確認法幣到賬後釋放數字貨幣給買家,至此一筆買幣交易流程結束。

「tradeRifle」漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取

( 圖1: 正常OTC交易流程)


然而,圖1中所有數據傳輸都是通過http而不是安全協議https實現,通訊過程很容易受到中間人攻擊和重放攻擊,舉例來說,如圖1中所示的Bank Info 請求報文部分,可以發起中間人攻擊篡改銀行卡信息,使買家在以為在給商家轉賬時卻將法幣轉入攻擊者賬號而無法獲得數字貨幣(如圖2所示)。

「tradeRifle」漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取

(圖2: 偽造賣家的銀行信息)

圖3顯示了買家發送的http請求,用於在攻擊測試中查詢賣家的銀行信息。

(圖3: 買家查詢賣家支付信息)

圖4是JSON格式的數據查詢結果。

「tradeRifle」漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取

(圖4: 返回JSON數據格式的賣家賬戶信息)

由於OTC服務使用的是http明文協議,攻擊者可以很容易篡改服務端返回的銀行帳戶信息(如圖4紅框所示)。另一種是重放攻擊,攻擊者可通過此攻擊對賣家直接造成嚴重的數據資產損失。下面我們繼續介紹它的工作原理。先通過通過竊聽一個賣家確認放幣的操作,攻擊者可以獲取賣家的Token和密碼(如圖5所示)。

「tradeRifle」漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取

(圖5:賣家確認付款後的放幣請求)

此後攻擊者可以對該受害者賣家進行另一筆交易(如圖6所示),攻擊者可以自己釋放受害者賣家在售的所有數字貨幣資產。

「tradeRifle」漏洞細節披露——某OTC服務嚴重安全漏洞用戶資產可被竊取

( 圖6:冒充賣家的重放攻擊)

關於我們

PeckShield是面向全球的業內頂尖區塊鏈安全公司,以提升區塊鏈生態整體的安全性、隱私性及可用性為己任。商業與媒體合作(包括智能合約審計需求),請通過telegram(https://t.me/peckshield)、twitter或電子郵件([email protected])與我們聯繫。

發文時比特幣價格 ¥44105.19

原文:https://blog.csdn.net/peckshield/article/details/80976924?from=singlemessage&isappinstalled=0

作者保留權利。文章為作者獨立觀點,不代表巴比特立場。