Filecoin 「双花」始末及复盘

3月19 日凌晨,有社区用户反馈 Filecoin 主网存在双花风险,币安、OKex 等交易所均已关闭 Filecoin 主网代币 FIL 的充值功能,Cobo Custody 也第一时间暂停了 FIL 的充值和提币。

Cobo Custody 技术团队对此次 Filecoin 安全事件保持高度关注并进行了详细复盘:

Filecoin双花」始末

据 Filfox 和 FileStar 的 Filecoin 矿工反馈,周三币安遭遇了价值数百万美元的FIL双花充值攻击。

起因为有一笔61,000 FIL(约合460万美元)的交易所入账花费了太长时间,于是Filfox 和 FileStar 矿工为了加速而发起了一笔 RBF 交易。而该笔 RBF 交易导致币安账户两次入金,最终入账 120,000 FIL。事后,Filfox和FileStar开发者回应称,Filecoin 的 RPC 代码里存在“严重的漏洞”。该漏洞导致币安在看到两笔有冲突的交易后,选择了同时入账。 

FilFox和FileStar开发者已经第一时间联系了币安,并在第一时间通知了Filecoin官方。

币安、OKex 等交易所均已关闭 Filecoin 主网代币 FIL 的充值功能,Cobo Custody 也第一时间暂停了 FIL 的充值和提币。

技术细节复盘

交易所和中心化钱包等中心化托管机构会依据链上的转账行为给用户入账,因此如何高效、准确、及时的解析链上的转账行为是非常关键的,常见的做法是先获取某个区块内的所有交易ID,然后基于交易ID获取对应的交易内容和交易执行结果。

Filecoin lotus 节点提供了多个API用于链上交易的获取,例如 ChainGetBlockMessages 可以获取指定区块内的所有交易内容,StateGetReceipt 可以获取指定交易ID对应的执行结果,此次被攻击的交易所就是采用这两个 API 来进行链上转账行为的解析,并基于此为用户入账。

不过他们没有注意到,StateGetReceipt 接口有个比较不符合常规逻辑思维的设计,就是在获取指定交易ID的执行结果时,如果这笔交易已经被 RBF(replace by fee),则会返回最终 RBF 成功的那笔交易的执行结果,并且在返回值里没有任何的提示表明这笔是 RBF 后的交易的执行结果。

假设攻击者首先发送了 TX1,对应的交易ID 为 TXID1,随后攻击者对 TX1 进行了 RBF,生成 TX2,对应的交易ID 为 TXID2,最终 TX2 上链成功。此时通过 StateGetReceipt 对 TXID1 和 TXID2 分别查询,都能得到执行正确的结果。

攻击行为发生后,Filecoin 官方开发人员对 API 进行了补充说明,明确了 StateGetReceipt 的返回逻辑,并将在 v1 版本后废弃此 API

https://github.com/filecoin-project/lotus/pull/5838/files  

Filecoin 「双花」始末及复盘

Cobo Custody 技术团队在对接 Filecoin 的过程中已经发现了上述问题,因此没有采用 ChainGetBlockMessages 和 StateGetReceipt 来获取链上的转账行为,而是采用 ChainGetParentMessages 和 ChainGetParentReceipts 来获取已经成功上链的交易,从而从根本上避免了被双花充值的风险,因此未受此次双花充值攻击的影响。

在使用 ChainGetParentMessages 和 ChainGetParentReceipts 的过程中,Cobo Custody 技术团队发现 lotus 节点的一些返回值也并不是很符合常规逻辑思维,例如对于空块的处理是有一些问题的。Cobo Custody 技术团队对此做了妥善的安全处理,在此也提示其他中心化托管机构需要仔细检查相关的对接代码,避免其他的双花充值攻击行为。

双花(Double-spending)即使用上一次交易的代币,再次进行交易,进而导致产生虚假交易。

2018 年比特币黄金 (BTG) 就曾受到一名矿工的恶意攻击,该矿工临时控制了 BTG 区块链,在向交易所充值后迅速提币,再逆转区块,成功实施双花攻击。此次攻击者窃取超过 388200 个 BTG,价值高达 1860 万美元,也是区块链史上最著名的双花攻击之一。

该内容来自于互联网公开内容,非区块链原创内容,如若转载,请注明出处:https://htzkw.com/archives/33018

联系我们

aliyinhang@gmail.com