开源=安全?RVN盗币事件复盘
ACce1er4t0r@知道创宇404区块链安全研究团队
2020年7月22日
原文地址:c54K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3j5i4m8W2M7W2)9J5k6i4y4W2k6h3u0#2k6#2)9J5k6h3!0J5k6#2)9J5c8U0p5J5y4K6g2Q4x3V1j5`.
在7月15号,v2ex上突然出现了一个这样标题的帖子:三行代码就赚走 4000w RMB,还能这么玩?
帖子内容里,攻击者仅仅只用了短短的几行代码,就成功的获利千万RMB,那么他是怎么做到的呢?
让我们来回顾一下这次事件。
事件回顾
2020年1月16日,开源项目Ravencoin
接到这么一则pull request

代码中,提交者将原本定义模糊的报错细分,让人们能够更直观的了解究竟出了什么错误,看起来是在优化项目,但是,事实真是这样么?
2020年6月29日,Solus Explorer开发团队一位程序员在修bug后同步数据时发现了一个suspected transactions with unbalanced VOUTs
被Explorer标记出,之后他检查RVN时发现RVN大约被增发了约275,000,000,并发现了大量可疑地reissue asset Transaction
,这些交易不仅仅有Asset Amount
,而且获得了RVN。在他发现这一事件后,马上和他的团队一起将事件报告给Ravencoin
团队。
2020年7月3日,Ravencoin
团队向社区发布紧急更新
2020年7月4日,13:26:27 (UTC),Ravencoin
团队对区块强制更新了新协议,并确认总增发量为 301,804,400 RVN,即为3.01亿RVN.
2020年7月5月,Ravencoin
团队宣布紧急事件结束
2020年7月8日,Ravencoin
团队公布事件


事件原理
在解释原理前,我们不妨先重新看看WindowsCryptoDev
提交的代码

这是一段Ravencoin
中用于验证的逻辑代码。
简单来说,提交者改变了CheckTransaction
对Asset验证的判断,将原本isAsset && txout.nValue != 0
的条件更改为下面的条件:
isAsset && nType == TX_TRANSFER_ASSET && txout.nValue != 0
isAsset && nType == TX_NEW_ASSET && txout.nValue != 0
这段代码本身利用了开源社区PR的风格(在开源社区中,如果开发者发现提交的PR无关实际逻辑,则不会过度关注代码影响),看似只是细化了交易过程中返回的报错,使得正常使用功能的交易者更容易定位到错误,实则,通过忽略else
语句,导致一个通用的限制条件被细化到了nType的两种常见情况下。
而代码中nTypt
可能的值有如下:
enum txnouttype
{
TX_NONSTANDARD = 0,
// 'standard' transaction types:
TX_PUBKEY = 1,
TX_PUBKEYHASH = 2,
TX_SCRIPTHASH = 3,
TX_MULTISIG = 4,
TX_NULL_DATA = 5, //!< unspendable OP_RETURN script that carries data
TX_WITNESS_V0_SCRIPTHASH = 6,
TX_WITNESS_V0_KEYHASH = 7,
/** RVN START */
TX_NEW_ASSET = 8,
TX_REISSUE_ASSET = 9,
TX_TRANSFER_ASSET = 10,
TX_RESTRICTED_ASSET_DATA = 11, //!< unspendable OP_RAVEN_ASSET script that carries data
/** RVN END */
};
由于代码的改变,当nType == TX_REISSUE_ASSET
时,txout.nValue
可以不为0。
通过对比正常的交易和存在问题的交易,我们也能验证这一观点。

在正常的Reissue操作中,我们需要向 Address RXReissueAssetXXXXXXXXXXXXXXVEFAWu支付100RVN
,之后我们可以得到一个新的Amount为0的Address,如果新的Address的Amount不为0,那么将会返回bad-txns-asset-tx-amount-isn't-zero
的错误信息(代码被更改前,修复后会返回bad-txns-asset-reissued-amount-isn't-zero
的错误信息)

而攻击者修改了判断条件,导致了在CheckTransaction
时并不会检测TX_REISSUE_ASSET
,所以能够在Address的Amount不为0的情况下通过判断,最终实现增发RVN。
看完代码后,我们点开这位叫做WindowsCryptoDev
的用户的GitHub主页

这是个在2020年1月15日新建的账号,为了伪造身份,起了个WindowsCryptoDev
的id,并且同天建了个叫Windows
的repo,最后的活动便是在1月16号向Ravencoin
提交PR。
而对于这个PR,项目团队的反馈也能印证我们的猜测。

整个攻击流程如下:
- 2020年1月15日,攻击者伪造身份
- 1月16日,攻击者提交pull request
- 1月16日,当天pull request被合并
- 5月9日,攻击者开始通过持续制造非法Reissue Asset操作增发RVN,并通过多个平台转卖换为其他虚拟货币
- 6月29日,
Solus Explorer
开发团队一位程序员发现问题并上报
- 7月3日,
Ravencoin
团队向社区发布紧急更新,攻击者停止增发RVN
- 7月4日,13:26:27 (UTC),
Ravencoin
团队对区块强制更新了新协议
- 7月5月,
Ravencoin
团队宣布紧急事件结束
- 7月8日,
Ravencoin
团队公布事件
至此,事件结束,最终,攻击者增发了近3亿的RVN。
总结
随着互联网时代的发展,开源文化逐渐从小众文化慢慢走向人们的视野中,人们渐渐开始认为开源社区给项目带来源源不断的活力,开源使得人人都可以提交请求、人人都可以提出想法,可以一定层度上提高代码的质量、增加社区的活跃度,形成一种正反馈,这使开源社区活力无限。
但也因此,无数不怀好意的目光也随之投向了开源社区,或是因为攻击者蓄谋已久,抑或是因为贡献者无心之举,一些存在问题的代码被加入到开源项目中,他们有的直接被曝光被发现被修复,也有的甚至还隐藏在核心代码中深远着影响着各种依赖开源项目生存着的软件、硬件安全。
开源有利亦有弊,攻击者也在渗透着越来越多开发过程中的不同维度,在经历了这次事件之后,你还能随意的接受开源项目中的PR吗?
REF
[1] 三行代码就赚走 4000w RMB,还能这么玩?
988K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6i4K6u0W2N6U0u0W2P5q4)9J5k6h3y4G2L8g2)9J5c8Y4c8Q4x3V1j5$3z5e0l9J5z5o6j5`.
[2] commit
340K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6d9j5i4k6W2L8W2m8J5L8$3A6W2j5%4c8Q4x3V1k6d9j5i4k6W2L8X3y4G2K9h3&6Q4x3V1k6U0L8$3#2E0K9i4c8Q4x3V1k6V1x3U0y4X3z5o6j5J5j5e0k6S2k6X3x3I4y4K6l9&6x3X3q4W2x3K6q4T1y4U0N6V1z5e0k6T1j5K6t1%4x3K6S2X3k6e0V1I4y4$3b7J5
[3] Solus Explorer - Address: Illegal Supply
119K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6J5N6X3&6Q4x3X3g2U0M7Y4W2H3N6r3!0K6j5$3!0H3k6g2)9J5k6h3W2G2i4K6u0r3j5h3c8V1M7X3g2K6M7#2)9J5c8W2)9K6c8X3q4V1k6s2u0W2M7%4y4Q4x3@1c8u0L8r3I4W2k6$3q4D9i4K6t1#2x3U0m8e0N6i4m8H3L8s2V1`.
[4] Ravencoin — Emergency Update
d8cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0k6h3c8A6N6h3#2Q4x3X3g2U0L8$3#2Q4x3V1k6Q4y4o6m8@1M7X3!0F1j5X3I4S2j5$3E0Q4x3V1k6J5j5i4k6W2L8X3y4G2K9h3&6Q4x3X3c8W2L8h3g2J5k6$3g2F1j5%4W2Q4x3X3c8#2M7r3c8S2N6r3g2Q4x3X3c8V1k6h3y4W2y4U0t1J5y4e0g2X3k6o6V1`.
[5] Ravencoin — Emergency Ended
1d6K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0k6h3c8A6N6h3#2Q4x3X3g2U0L8$3#2Q4x3V1k6Q4y4o6m8@1M7X3!0F1j5X3I4S2j5$3E0Q4x3V1k6J5j5i4k6W2L8X3y4G2K9h3&6Q4x3X3c8W2L8h3g2J5k6$3g2F1j5%4W2Q4x3X3c8W2L8X3c8W2k6q4)9J5k6o6y4X3x3K6p5^5x3h3p5H3k6U0k6V1x3R3`.`.
[6] The anatomy of Ravencoin exploit finding
279K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0k6h3c8A6N6h3#2Q4x3X3g2U0L8$3#2Q4x3V1k6Q4y4o6m8U0M7Y4W2H3M7X3!0K6j5$3!0H3k6g2)9J5c8Y4c8Z5k6g2)9J5k6r3q4F1j5i4c8G2L8i4W2Q4x3X3c8G2k6W2)9J5k6s2u0S2N6X3g2F1j5$3!0A6L8W2)9J5k6r3g2^5M7r3I4G2K9i4c8Q4x3X3c8X3K9h3&6V1K9h3&6Y4i4K6u0V1z5r3k6S2y4r3k6W2y4K6f1@1y4$3p5&6
[7] RavencoinVulnerability — WTF Happened?
b64K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0k6h3c8A6N6h3#2Q4x3X3g2U0L8$3#2Q4x3V1k6Q4y4o6m8@1M7X3!0F1j5X3I4S2j5$3E0Q4x3V1k6J5j5i4k6W2L8X3y4G2K9h3&6Q4x3X3c8H3L8%4y4@1i4K6u0V1N6Y4g2D9L8X3g2J5j5h3u0A6L8r3W2@1P5g2)9J5k6r3k6A6P5q4)9J5k6r3k6T1x3$3p5@1j5X3b7%4x3r3t1%4j5R3`.`.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课