呂守箴(OpenBlue) says to 網路攻防戰~資安閒聊群組
標題:揭秘以太坊中潛伏多年的“偷渡”漏洞,全球黑客正在瘋狂偷幣 摘要: 以太坊“偷渡”漏洞,正是利用了以太坊默認對RPC不做鑑權的設計。 被攻擊的用戶,需要具備以下條件: 1. 節點的RPC端口對外開放 2. 節點的RPC端口可直接調用API,未做額外的鑑權保護(如通過nginx等方式進行鑑權保護) 3. 節點的區塊高度已經同步到網絡的最新高度,因為需要在該節點進行轉賬,如果未達到最高度,無法進行轉賬 當用戶對自己的錢包進行了解鎖(unlockAccount函數),在解鎖超時期間,無需再輸入密碼,便可調用RPC API的eth_sendTransaction進行轉賬操作。 快速漏洞測試 安裝python的web3庫,然後連接RPC端口,發起請求,如果獲取到返回結果,便可能存在該漏洞。 參考:http://web3py.readthedocs.io/en/stable/quickstart.html 引用來源: http://www.freebuf.com/column/166311.html