数字货币交易所Top 10安全风险.pdf

返回 相关 举报
数字货币交易所Top 10安全风险.pdf_第1页
第1页 / 共24页
数字货币交易所Top 10安全风险.pdf_第2页
第2页 / 共24页
数字货币交易所Top 10安全风险.pdf_第3页
第3页 / 共24页
数字货币交易所Top 10安全风险.pdf_第4页
第4页 / 共24页
数字货币交易所Top 10安全风险.pdf_第5页
第5页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2 0 2 0 云安全联盟大中华区- 版权所有 12 0 2 0 云安全联盟大中华区- 版权所有 2 2 0 2 0 云 安 全 联 盟 大 中 华 区 - 保 留 所 有 权 利 。 你 可 以 在 你 的 电 脑 上 下 载 、 储 存 、 展 示 、 查 看 、 打 印 及 , 或 者 访 问 云 安 全 联 盟 大 中 华 区 官 网 ( h t t p s : / / w w w . c - c s a . c n ) 。 须 遵 守 以 下 : ( a ) 本 文 只 可 作 个 人 、 信 息 获 取 、 非 商 业 用 途 ; ( b ) 本 文 内 容 不 得 篡 改 ; ( c ) 本 文 不 得 转 发 ; ( d ) 该 商 标 、 版 权 或 其 他 声 明 不 得 删 除 。 在 遵 循 中 华 人 民 共 和 国 著 作 权 法 相 关 条 款 情 况 下 合 理 使 用 本 文 内 容 , 使 用 时 请 注 明 引 用 于 云 安 全 联 盟 大 中 华 区2 0 2 0 云安全联盟大中华区- 版权所有 3 致 谢 云安全联盟大中华区(简称:CSA GCR)区块链安全工作组在 2020 年 2 月份成立。 由黄连金担任工作组组长, 9 位领军人分别担任 9 个项目小组组长, 分别有 : 知道创宇 创 始 人 云安全联盟 CSA 公众号2 0 2 0 云安全联盟大中华区- 版权所有 4 序 言 CSA GCR 区块链安全工作组的交易所安全小组对于过去几年交易所发生的安全事 件进行了分析,按照安全事件的发生频率和资金损失程度总结了主要的十个安全风险。 对于每个风险进行解释和描述, 给出有关的案例的文章链接供读者参考, 并且给出应对 措施和建议。 交易所管理用户的资金, 因此所有交易所 , 不管大小, 都需要金融级别的安全。 金 融系统的身份管理, 两地三中心的高可用性和灾难备份的能力, 安全风险感知, 724 h 实时监测预警,数据安全和隐私保护等等安全控制是交易所必须建立的安全能力。CSA GCR 希望通过对于已经发生的交易所安全事故的分析, 提出应对风险的可以落地的对策。 希望交易所能够重视安全,避免为黑客打工。 李雨航 Y a l e L i C S A 大中华区主席兼研究院院长2 0 2 0 云安全联盟大中华区- 版权所有 5 目 录 致 谢. 3 序 言. 4 1 : 高 级 长 期 威 胁 ( A P T : A d v a n c e d P e r s i s t e n t T h r e a t ). 7 风 险 描 述 :. 7 相 关 案 例 链 接 :. 7 应 对 措 施 :. 7 2 : 分 布 式 拒 绝 服 务 ( D D O S ). 8 风 险 描 述 :. 8 相 关 案 例 链 接 :. 8 应 对 措 施 :. 9 3 : 内 鬼 监 守 自 盗 ( I n s i d e r A t t a c k ). 1 0 风 险 描 述 :. 1 0 相 关 案 例 链 接 :. 1 0 应 对 措 施 :. 1 1 4 : A P I 安 全 风 险 问 题. 1 1 风 险 描 述 :. 1 1 相 关 案 例 链 接. 1 2 应 对 措 施 :. 1 3 5 : 假 充 值 问 题 ( F a l s e T o p - u p ). 1 3 风 险 描 述 :. 1 3 相 关 案 例 链 接 :. 1 3 应 对 措 施 :. 1 4 6 : 交 易 所 热 钱 包 存 储 过 多 资 金 , 成 为 黑 客 目 标. 1 6 风 险 描 述 :. 1 6 相 关 案 例 链 接 :. 1 6 应 对 措 施 :. 1 6 7 : 5 1 % 攻 击 ( 也 可 以 称 为 硬 分 叉 攻 击 , 或 者 双 花 攻 击 ). 1 72 0 2 0 云安全联盟大中华区- 版权所有 6 风 险 描 述 :. 1 7 相 关 案 例 链 接 :. 1 7 应 对 措 施 :. 1 8 8 : 不 安 全 的 文 件 处 理. 1 8 风 险 描 述 :. 1 8 相 关 案 例 链 接 :. 1 9 9 : D N S 域 名 劫 持 ( D N S d o m a i n n a m e h i j a c k i n g ). 2 0 风 险 描 述 :. 2 0 相 关 案 例 链 接 :. 2 0 应 对 措 施 :. 2 1 1 0 : 第 三 方 安 全. 2 1 风 险 描 述 :. 2 1 相 关 案 例 链 接 :. 2 2 应 对 措 施 :. 2 2 关 于 云 安 全 联 盟 大 中 华 区. 2 32 0 2 0 云安全联盟大中华区- 版权所有 7 1 : 高 级 长 期 威 胁 ( A P T : A d v a n c e d P e r s i s t e n t T h r e a t ) 风险 描述 : 高 级 长 期 威 胁 ( 英 语 : A d v a n c e d P e r s i s t e n t T h r e a t , 缩 写 : A P T ) , 又 称 高 级 持 续 性 威胁、 先进持续性威胁等 , 是指隐匿而持久的电脑入侵过程 , 通常由某些人员精心策划 , 针对特定的目标。 其通常是出于商业或政治动机, 针对特定组织或国家 , 并要求在长时 间内保持高隐蔽性。 高级长期威胁包含三个要素: 高级 、 长期、 威胁。 高级强调的是使 用复杂精密的恶意软件及技术以利用系统中的漏洞。 长期暗指某个外部力量会持续监控 特定目标, 并从其获取数据。 威胁则指人为参与策划的攻击。 数字货币交易所的高级长 期威胁一般是黑客在攻击之前对攻击对象的业务流程和目标系统进行精确的收集。 在此 收集的过程中, 此攻击会主动挖掘被攻击对象身份管理系统和应用程序的漏洞, 并利用 电子邮件和其他钓鱼手段安装恶意 软件潜伏等待成熟时机会 , 再利用 0 d a y 漏洞或者交 易 所 流 程 方 面 的 漏 洞 进 行 攻 击 。 比 较 著 名 的 针 对 数 字 货 币 交 易 所 的 A P T 黑 客 团 队 包 括 C r y p t o C o r e ( 也 被 称 呼为 : C r y p t o - g a n g ” , “ D a n g e r o u s P a s s w o r d ” , “ L e e r y T u r t l e ” 大 概 成功盗取 2 亿美金)和 L a z a r u s (大概盗取 5 亿美金) 。 相关 案例 链接 : 1 ) 2 0 1 9 年 5 月币安被盗 7 0 0 0 多比特币: h t t p s : / / w w w . 3 6 k r . c o m / p / 1 7 2 3 6 3 6 4 6 5 6 6 5 2 ) 美 国 交 易 所 C o i n b a s e 在 2 0 1 9 年 8 月 描 述 他 们 如 何 处 理 A P T 攻 击 : h t t p s : / / w w w . c o i n d e s k . c o m / c o i n b a s e - s a y s - i t - f o i l e d - a - s o p h i s t i c a t e d - h a c k i n g - a t t a c k 应对 措施 : 持续性的威胁需要交易所坚持不懈的防御。 建议交易所的主要功能模块 (交易, 订 单 , 资 金 管 理 , 冷 钱 包 , 热 钱 包 , 衍 生 产 品 , S o f t S t a c k i n g 等 等 功 能 模 块 ) 最 好 每 季 度进行第三方安全渗透测试, 或者至少每年进行一次第三方的全方位的安全审计。 每一 次功能添加或者修改在上线以前必须通过第三方审计。 交易所内部可以考虑成立一个红2 0 2 0 云安全联盟大中华区- 版权所有 8 队 ( R e d T e a m ) 。 交 易 所 每 一 个 工 作 人 员 必 须 通 过 安 全 培 训 , 防 止 黑 客 钓 鱼 攻 击 , 对 于 外部电子邮件的链接和附件没有经 过安全部门检测不能打开 。 利用云服务 (比如 A W S , 阿里云等等) 的系统 , 应该使用云服务商 提供的身份管理和访问控制系统 (I A M ) 和 A P I 安全服务。 跟踪了解 A P T 的黑客团队的新 动向 , 特别是他们利用 的 0 d a y 安全漏洞。 对 于交易所的各种服务器进行加固, 公司的补丁管理必须作为公司的安全操作的标准流程。 尽量利用冷钱包存储交易所的大部分资金。使用多签名的方法处理额度比较大的转账。 2 : 分 布 式 拒 绝 服 务 ( D D O S ) 风险 描述 : 分 布 式 拒 绝 服 务 攻 击 D D o S 是 一 种 基 于 拒 绝 服 务 攻 击( D o S ) 的 特 殊 形 式 。 是 一 种 分布的、 协同的大规模攻击方式 。 单一的 D o S 攻击一般是采用一对一方式的, 它利用网 络协议和操作系统的一些缺陷, 采用欺骗和伪装的策略来进行网络攻击, 使网站服务器 充斥大量要求回复的信息, 消耗网络带宽或系统资源, 导致网络或系统不胜负荷以至于 瘫痪而停止提供正常的网络服务。 与 D o S 攻击由单台主机发起攻击相比较, 分布式拒绝 服务攻击 D D o S 是借助数百、 甚至数千台被入侵后安装了攻击进 程的主机同时发起的集 团行为。数字货币交易所经常受到 D D O S 攻击。 相关 案例 链接 : 1 )D D O S 攻击交易所 O K E X 和 B i t f i n e x h t t p s : / / c o i n t e l e g r a p h . c o m / n e w s / d d o s - a t t a c k s - o n - o k e x - a n d - b i t f i n e x - w e r e - s o p h i s t i c a t e d - p o s s i b l y - r e l a t e d 2 )交易所 D D O S 攻击分析学术文章 h t t p s : / / r i s . u t w e n t e . n l / w s / p o r t a l f i l e s / p o r t a l / 9 2 1 3 4 8 0 1 / I m p a c t _ o f _ D D o S _ A t t a c k s _ o n _ C r y p t o c u r r e n c y _ E x c h a n g e . p d f 3 )D D O S 攻击交易所 M t . G o x : h t t p s : / / v e n t u r e b e a t . c o m / 2 0 1 3 / 0 4 / 0 4 / m t - g o x - o u t a g e - d d o s - a t t a c k2 0 2 0 云安全联盟大中华区- 版权所有 9 应对 措施 : 可以分为以下 6 点: (1 )制定拒绝服务响应计划 根据全面的安全评估, 制定 D D o S 预防计划。 与小型交易所不同, 大型交易所可能 需 要复 杂的 基础 架 构, 并需 要 多个 团队 参与 D D o S 规 划。 当 D D o S 出 现时 ,没 有时 间 考 虑采取的最佳步骤。 需要预先定义它们, 以便迅速做出反应并避免任何影响 。 制定事件 响应 计划 是迈 向全面 防御 战略 的关键 第一 步。 根据基 础架 构, D D o S 响应 计划 可能 会变 得非常详尽。 发生恶意攻击时所采取的第一步非常重要。 需要确保数据中心已经准备好, 团队知道他们的职责。 这样可以最大程度地减少对业务的影响, 并节省恢复时间 。 下面 是关键要素: 系统清单。包括 针对 D D O S 的工具(I P S , I D S )评估和筛选工 具;组建响应小组 ; 定义关键团队成员的职责, 以确保对攻击进行有组织的反应; 定义通知和升级流程 ; 确 保团队成员确切知道发生攻击时与谁联系,包括应告知攻击的内部和外部联系人列表; 还应该制定与客户、云服务提供商和任何安全厂商的沟通策略。 (2 )保护网络基础结构 只 有 采 用 多 级 保 护 策 略 , 才 能 减 轻 网 络 安 全 威 胁 。 这 包 括 先 进 的 入 侵 防 御 ( I P S ) 和 威 胁 管 理 系 统 , 包 括 防 火 墙 、 V P N 、 反 垃 圾 邮 件 、 内 容 过 滤 、 负 载 平 衡 和 其 他 D D o S 防御技术层。 它们共同提供了持续 、 一致的网络保护, 以防止 D D o S 攻击的发生。 这包 括以最高级别的精度来判断和阻止不正常的流量, 以阻止攻击。 大多数标准网络设备都 带有有 限的 D D o S 缓解选 项,因此可能 需要外包一些 其他服务。 借助基于云的 D D O S 解 决方案,可以按使用量付费使用云 安全服务提供的 D D O S 缓解和保护服务。除此之外, 还应该确保系统是最新的, 过时的系统通常是漏洞最 多的系统 。 鉴于 D D o S 攻击的复杂 性, 如果没有适当的系统来识别流量异常并提供即时响应, 几乎没有办法防御它们 。 在 安全的基础架构和作战计划的支持下,此类系统可以最大程度地减少威胁。 (3 )基 本的网络 安全: 采取严 格的安全 措施可 以防止 业务网络 受到损 害。安 全做 法包括定期更改的复杂密码、反网络钓鱼方法以及允许很少的外部流量的安全防火墙2 0 2 0 云安全联盟大中华区- 版权所有 1 0 仅这些措施并不能阻止 D D o S ,但它们可以作为关键的安全基础。 (4 ) 建立安全的网络架构。 业务应创建冗余网络资源; 如果一台服务器受到攻击, 则其他服务器可以处理额外的网络流量。 如果可能, 服务器应在地理位置上位于不同的 位置,因为攻击者更难以分散资源。 ( 5 ) 利 用 云 将 D D o S 防 护 外 包 给 基 于 云 的 服 务 提 供 商 具 有 许 多 优 势 。 首 先 , 与 私 有网络相比, 云具有更大的带宽和资源 。 随着 D D o S 攻击程度的增加, 仅依靠本地硬件 可能会失败。 其次, 云的性质意味着它是一种分散的资源。 基于云的应用程序可以在到 达目标或目的地之前吸收有害或恶意的流量。第三,基于云的服务由软件工程师操作, 他们的工作包括监视 W e b 以获取最新的 D D o S 策略。 在公司和行业之间 , 为数据和应用 程序选择正确的环境将有所不同。 混合环境可以方便地在安全性和灵活性之间实现适当 的平衡,尤其是在供应商提供量身定制的解决方案的情况下。 (6 ) 了解 D D O S 可能出现的警 告标志 : D D o S 攻击的一些症 状包括网络速度降低 , 公司内部网路上的连接不正常或网站间歇性关闭。 如果网路性能比平时减少, 则该网络 可能正在经历 D D o S ,因此交易所应采取行动。 3 : 内 鬼 监 守 自 盗 ( I n s i d e r A t t a c k ) 风险 描述 : 交易所内部人员利用公司内部安全流程的漏洞, 监守自盗; 或者在离开交易所以后 利用流程和安全控制方面的漏洞发起攻击。 相关 案例 链接 : 1 )交易所 C o i n s q u a r e 的内鬼监守自盗攻击: h t t p s : / / w w w . c h a i n n e w s . c o m / n e w s / 1 5 0 2 5 9 2 8 7 1 5 0 . h t m 2 )交易所 B i t h u m b 的内鬼监守自盗攻击: h t t p s : / / b c s e c . o r g / i n d e x / d e t a i l / t a g / 1 / i d / 5 3 3 3 )数字钱包和交易应用 S h a p e S h i f t 的内鬼监守自盗攻击2 0 2 0 云安全联盟大中华区- 版权所有 1 1 h t t p s : / / m . b i b e n . c o m / a r t i c l e ? i d = 6 1 1 f 0 e 4 6 3 6 c 9 d 4 f 7 3 3 0 b c 4 f 2 2 5 2 2 8 e c a 应对 措施 : 交 易 所 应 该 建 立 专 业 的 安 全 团 队 , 制 定 公 司 级 别 的 安 全 策 略 ( S e c u r i t y P o l i c y ) , 培 养 全 体 工 作 人 员 的 安 全 意 识 , 进 行 定 期 的 安 全 培 训 和 安 全 上 岗 机 制 。 做 到 职 责 分 离 (S e p a r a t i o n o f D u t y ) , 最小 权限 (L e a s t P r i v i l e g e ) 。 对于 高权限账 号 (比如 数据库账 号 , 系统根账号, 资金管理账号等等) 进行集中管理和监控, 每一次使用应该通过流程批准 , 每一次使用以后需要更新口令, 每一次使用都需要有时间限定和申请原因。 员工离开交 易所以后应该立即终止账号的使用。 公司除了有安全策略以外, 还需要指定标准的安全 流 程 ( S t a n d a r d S e c u r i t y P r o c e d u r e s ) 和 应急 处理 流程 (I n c i d e n t R e s p o n s e P r o c e d u r e s ) 。 交 易所可以利用第三方保险公司和安全储备资金的方法, 应对安全事件发生以后对用户的 损失进行赔偿。 交易所应当将审计程序作为交易所交易的一部分进行谨慎开发, 确保在资金对账出 现问题时第一时间由审计程序自动报警,并收紧提币流程。 交易所程序应当对用 户相关的口令 、 A P I K e y 、 充提地址等关键信息 加密存储 , 避 免 D B A 接触到明文。D B A 和运维权限要完全隔离。 4 : A P I 安 全 风 险 问 题 风险 描述 : 交易所一般都 会公开订单查询 、 余额查询、 市场价格交易、 限价交易等等 A P I 。 A P I 的安全如果没有管 理好 , 黑客可以利用 A P I 安全漏洞盗取资金。 一般可能的 A P I 安全漏 洞如下: (1 )没有身份验证的 A P I A P I 必须有身份验证和 授权机制 。 符合行业标准的身 份验证和授权机制 (例如 O A u t h / O p e n I D C o n n e c t )以及传输层安全性(T L S )至关重要。 (2 )代码注入2 0 2 0 云安全联盟大中华区- 版权所有 1 2 这种威胁 有多种形式,但 最典型的是 S Q L , R e g E x 和 X M L 注入。在 设计 A P I 时应了 解这些威胁并为避免这些威胁而做 出了努力 , 部署 A P I 后应进行持续的监控 , 以确认没 有对生产环境造成任何漏洞。 (3 )未加密的数据 仅仅依靠 H T T P S 或者 T L S 对于 A P I 的数据参数 进行加密可能不够 。 对于个人隐 私数 据 和 资 金 有 关 的 数 据 , 有 必 要 增 加 其 他 在 应 用 层 面 的 安 全 , 比 如 D a t a M a s k i n g , D a t a T o k e n i z a t i o n , X M L E n c r y p t i o n 等等。 (4 )U R I 中的数据 如果 A P I 密钥作为 U R I 的一部分进行 传输 , 则可能会受到 黑客攻击 。 当 U R I 详细信 息出现在浏览器或系统日志中时, 攻击者可能会访问包括 A P I 密钥和用户的敏感数据 。 最 佳 实 践 是 将 A P I 密 钥 作 为 消 息 授 权 标 头 ( M e s s a g e A u t h o r i z a t i o n H e a d e r ) 发 送 , 因 为 这样做可以避免网关进行日志记录。 (5 )A P I T o k e n 和 A P I S e c r e t 没有保护好 如果黑客 能够获得客户甚 至超级用户的 A P I T o k e n 和 A P I S e c r e t , 资金的安 全就成 为问题。 没有对于 A P I 的使用进行有效 的检测 , 黑客可能利用 A P I 进行多账户、 多笔的转账。 A P I 的实时安全检测如果不能判断这种攻击,就会有损失。 相关 案例 链接 1 )交易所 G a t e H u b 的 A P I 被攻击导致 1 8 , 4 7 3 账号被黑: h t t p s : / / g a t e h u b . n e t / b l o g / g a t e h u b - u p d a t e - i n v e s t i g a t i o n - c o n t i n u e s / 2 )交易所币安部分用户 A P I t o k e n 被盗: h t t p s : / / w w w . w i r e d . c o m / s t o r y / h a c k - b i n a n c e - c r y p t o c u r r e n c y - e x c h a n g e2 0 2 0 云安全联盟大中华区- 版权所有 1 3 应对 措施 : 最常见的加强 A P I 安全性的方法: (1 )使 用令牌。 建立可 信的身 份,再通 过使用 分配给 这些身份 的令牌 来控制 对服 务和资源的访问。 (2 ) 使用加密 和签名 。 通过 T L S , X M L E n c r y p t i o n , 零知识证 明等方法加密 数据 。 要求使用数字签名,确保只有拥有权限的用户才能解密和修改数据。 (3 ) 识别漏洞。 确保操作系统、 网络 、 驱动程序和 A P I 组件保持最新状态。 了解 如 何 全面 实 现 协同 工 作 ,识 别 会 被用 于 侵 入 A P I 的 薄 弱之 处 。 利用 持 续 监控 来 检 测安 全问题并跟踪数据泄露。 (4 ) 使用配额和限流 。 对 A P I 的调用频率设置 限额 , 并跟踪其使用记 录 。 如果 A P I 调用数量增多, 表明它可能正被滥用, 也可能是编程出了错, 例如在无限循环中调用 A P I 。 指定限流规则,防止 A P I 出现调用激增和拒绝服务攻击。 (5 )使 用 A P I 安全 网关。 A P I 安全 网关担当 A P I 流量 策略执行 点。好的 网关既 能 帮助验证流量的使用者身份, 也能控制和分析 A P I 使用情况。 如果交易所服务器是部署 在云上的, 大部分头部的云 服务提供商都有 A P I 安全网关解决方 案或者第三方的 M a r k e t P l a c e 上可以找到的 A P I 安全服务网关。 (6 ) 交易所对 A P I 使用应加上 I P 限制, 并识别同一 I P 使用多个 A P I 可能存在黑 客 风险,要特别注意防止重放攻击,关键 A P I 不允许重复提交调用。 5 : 假 充 值 问 题 ( F a l s e T o p - u p ) 风险 描述 : 假充值是指链上逻辑错误或交易所链上链下对接的时候, 对交易的检验不够严谨导 致的错误入账的问题 相关 案例 链接2 0 2 0 云安全联盟大中华区- 版权所有 1 4 1 )E O S 假充值: h t t p s : / / w w w . a n q u a n k e . c o m / p o s t / i d / 1 7 3 3 1 5 2 )以太坊代币假充值: h t t p s : / / z h u a n l a n . z h i h u . c o m / p / 3 9 4 9 9 9 0 2 3 )U S D T 假充值: h t t p s : / / m p . w e i x i n . q q . c o m / s / C t A K L N e 0 M O K D y U F a o d 4 _ h w 4 )以太坊以太币假充值 h t t p s : / / t . z s x q . c o m / Y N b M F I a 5 )X R P 假充值 h t t p s : / / d e v e l o p e r s . r i p p l e . c o m / p a r t i a l - p a y m e n t s . h t m l 6 )门罗币假充值 h t t p s : / / h a c k e r o n e . c o m / r e p o r t s / 3 6 4 9 0 4 应对 措施 : E O S 假充 值修 复: 使 用 默 认 的 h i s t o r y p l u g i n 配 置 , 除 此 之 外 检 查 E O S 转 账 的 交 易 状 态 , 确 保 交 易 执行状态为 “e x e c u t e d ” 。同时,也需要判断以下几点防止其他类型的 “假充值” : 判 断 a c t i o n 是 否 为 t r a n s f e r ; 判 断 合 约 账 号 是 否 为 e o s i o . t o k e n 或 其 它 t o k e n 的 官方合约账号; 判断代币名称及精度; 判断金额; 判断 t o 是否是自己平台的充币账号。 以太 坊代 币假充 值修 复: 除 了 判 断 交 易 事 务 s u c c e s s 之 外 , 还 应 二 次 判 断 充 值 钱 包 地 址 的 b a l a n c e 是 否 准 确 的 增 加 。 其 实 这 个 二 次 判 断 可 以 通 过 E v e n t 事 件 日 志 来 进 行 。 很 多 中 心 化 交 易 所 、 钱 包 等 服 务 平 台 会 通 过 E v e n t 事 件 日 志 来 获 取 转 账 额 度 , 以 此 判 断 转 账 的 准 确 性 。 但 这 里 就 需 要 特 别 注 意 合 约 作 恶 情 况 , 因 为 E v e n t 是 可 以 任 意 编 写 的 , 不 是 强 制 默 认 不 可篡改的选项2 0 2 0 云安全联盟大中华区- 版权所有 1 5 e m i t T r a n s f e r ( f r o m , t o , v a l u e ) ; / / v a l u e 等参数可以任意定义 作为平台方, 在对接新上线的代币合约之前, 应该做好严格的安全审计 , 这种安全 审计必须强制代币合约方执行最佳安全实践。 作为代币合约方, 在编码上, 应该严格执行最佳安全实践, 并请第三方职业安全审 计机构完成严谨完备的安全审计。 U S D T 假充 值修 复: 交 易 所自 查 U S D T 处 理 逻辑 , 立 即安 排 功 能 下线 修 正 并且 排 查 历 史 U S D T 交 易 记 录; 引入专业代码审计,提升代码的健壮性; 提升开发人员对于区块链技术的基本认知,避免错误的认知导致错误的结果; 提升交易所整体风险控制流程,对于疑似风险交易予以拦截。 以太 坊以 太币假 充值 修复: 针对使用合约进行 E T H 充值时, 需要判断内联交易中是 否有 r e v e r t 的交易, 如果 存在 r e v e r t 的交易, 则拒绝入账。 针对使用合约进行 E T H 充值时, 需要判断内联交易 中 是 否 有 O u t o f g a s 的 交 易 , 如 果 存 在 O u t o f g a s 的 交 易 , 则 拒 绝 入 账 。 针 对 使 用 合 约 进 行 E T H 充 值 时 , 需 要 判 断 内 联 交 易 中 是 否 有 E r r o r 字 段 的 交 易 , 如 果 存 在 E r r o r 字段的交易, 则拒绝入账。 采用人工入账的方式处理合约入账, 确认充值地址到账后才 进 行 人 工 入 账 。 针 对 使 用 合 约 进 行 E T H 假 充 值 时 , 除 了 r e v e r t 和 O u t o f g a s 的 手 法 外,不排除未来有新的手法,安全团队需要持续保持关注和研究。 XR P 假充 值修 复: 交 易 所 充 值 X R P 到 账 应 该 判 断 d e l i v e r _ a m o u n t 字 段 , 如 果 只 判 断 了 A m o u n t 则 会造成假充值。 门罗 币假 充值修 复: 升级到最新的版本2 0 2 0 云安全联盟大中华区- 版权所有 1 6 h t t p s : / / g i t h u b . c o m / m o n e r o - p r o j e c t / m o n e r o / i s s u e s / 3 9 8 3 6 : 交 易 所 热 钱 包 存 储 过 多 资 金 , 成 为 黑 客 目 标 风险 描述 : 交 易 所 热 钱 包 存 储 过 多 资 金 , 成 为 黑 客 目 标 , 这 个 风 险 与 交 易 所 热 钱 包 有 关 的 I T 系统的漏洞、 采用不安全的存储方式对私钥进行存储、 安全意识较低有关 。 黑客采用包 括但不限于以下的方式进行攻击: 恶意链接钓鱼收集用户信息。 黑客投放恶意链接引导用户点击, 借此收集用户的登 陆凭据。 数据库被攻击导致私钥泄露。 交易所数据库中存放其热钱包私钥, 黑客对数据库进 行攻击,获取到数据库数据后通过数据库存放的私钥进行转账。 I T 系 统 漏 洞 。 交 易 所 自 身 系 统 存 在 漏 洞 , 黑 客 通 过 其 自 由 漏 洞 获 取 I T 系 统 控 制 权 后,直接通过 I T 系统进行转账。 员工监守自盗 。前雇员在离职后通过在职时留下的后门进行资产转移。 相关 案例 链接 : 1 )交易所 U P b i t 的热钱包被盗 5 千万美金 h t t p s : / / w w w . w e l i v e s e c u r i t y . c o m / 2 0 1 9 / 1 1 / 2 7 / u p b i t - c r y p t o c u r r e n c y - e x c h a n g e - h a c k / 2 ) 2 0 1 9 年 交易 所 C r y p t o p i a , C o i n B e n e ,B i t P o i n t , B i n a n c e , 都 因为 热钱 包存 储 过 多资金被黑客盗取。 h t t p s : / / c o i n t e l e g r a p h . c o m / n e w s / m o s t - s i g n i f i c a n t - h a c k s - o f - 2 0 1 9 - n e w - r e c o r d - o f - t w e l v e - i n - o n e - y e a r 应对 措施 : 对于交易所热钱包的安全问题有以下应对措施: 1 )交 易所单个 热钱包 内不应 存储过多 资金。 以防因 某钱包私 钥泄露 导致全 部资金2 0 2 0 云安全联盟大中华区- 版权所有 1 7 被盗取。采用热钱包池等方式将结构化资金分散提高安全性。 2 ) 采用体系化的钱包资金储存及权限管理策略。 对不同钱包的权限做好合理鉴权。 3 )不 应将钱包 私钥明 文、编 码或或弱 加密后 直接存 储到数据 库中。 应将私 钥加密 对应 K E Y 存储在不同数据库中。防止由于某一数据库泄露后导致其中钱包全被控制。 4 ) 制定公司级别的安全策略 。 对于前/ 现内部人员可能导致的安全问题按 照内鬼监 守自盗的防御方式来进行防御。 5 )可以进一步参考 C S A G C R 数字钱包安全工作小组发表的文献。 7 : 5 1 % 攻 击 ( 也 可 以 称 为 硬 分 叉 攻 击 , 或 者 双 花 攻 击 ) 风险 描述 : 5 1 % 攻 击 , 又 被 称 为 M a j o r i t y a t t a c k 。 这 种 攻 击 是 通 过 控 制 网 络 算 力 实 现 双 花 。 如 果攻击者控制了网络中 5 0 % 以上的算力, 那么在他控制算力的这段时间, 他可以将区块 逆转, 进行反向交易 , 实现双花。 对同一笔交易进行双重花费甚至回滚以往的历史交易。 相关 案例 链接 : 1 )B T G 双花攻击: h t t p s : / / w w w . z d n e t . c o m / a r t i c l e / b i t c o i n - g o l d - h i t - w i t h - d o u b l e - s p e n d - a t t a c k s - 1 8 - m i l l i o n - l o s t / h t t p s : / / f o r u m . b i t c o i n g o l d . o r g / t / d o u b l e - s p e n d - a t t a c k s - o n - e x c h a n g e s / 1 3 6 2 2 )E T C 双花攻击 : h t t p s : / / c o i n t e l e g r a p h . c o m / n e w s / c o i n b a s e - e t h e r e u m - c l a s s i c - d o u b l e - s p e n d i n g - i n v o l v e d - m o r e - t h a n - 1 1 - m i l l i o n - i n - c r y p t o2 0 2 0 云安全联盟大中华区- 版权所有 1 8 应对 措施 : 根 据 以 往 发 生 的 5 1 % 攻 击 案 例 , 5 1 % 攻 击 一 旦 成 为 真 实 场 景 下 的 成 熟 攻 击 方 法 , 各个公链都需要小心, 虽然通过 5 1 % 攻击需要很大代价, 但在小币种公链网络中情况就 发生了变化。况且,没有 5 0 % 以上的算力,还是有机会成功的,只是概率低而已。 无 论 工 作 量 证 明 的 P o W , 还 是 权 益 证 明 P o S , 还 是 委 托 权 益 证 明 D P o S , 只 要 在 共 识问题里面, 理论上讲都无法避免出现 5 1 % 攻击情况, 在不同共识机制的实现中还可 能存在各种其他问题, 而且在熊市的这段时间里 , 算力下降, 币价大跌, 主网相对更加 脆弱的,更容易出现 5 1 % 攻击问题。 目前,针对 5 1 % 攻击的防御主要有如下几种: 提高确认次数至 5 0 0 个以上。 改善共识机制。例如,由原先的 P o W 改为 P o W + P o S 。 升级新的共识算法。 比如 B i t c o i n G o l d 遭受 5 1 % 攻击之后表 示 , 将开发新的 P o
展开阅读全文
相关资源
相关搜索
资源标签

copyright@ 2017-2022 报告吧 版权所有
经营许可证编号:宁ICP备17002310号 | 增值电信业务经营许可证编号:宁B2-20200018  | 宁公网安备64010602000642