据Thenextweb消息,去中心化预测市场平台Augur被曝发现重大漏洞,黑客可据此向用户发送被篡改的网页并取用户代币。幸好该漏洞被漏洞众测平台HackerOne的研究人员发现,目前Augur官方已修补了漏洞。这类漏洞被称为框架劫持,它操纵HTML代码来控制Augur客户端如何显示外部传来的数据。被框架劫持的用户将看到被黑客篡改过的页面信息,包括交易数据、钱包地址和市场行情。由此,用户将做出错误的决策,比如下注时向错误的地址转账。对于Thenextweb的这一说法,国内安全团队慢雾区在检查Augur代码后提出了更准确的说法。慢雾区表示,这种攻击依赖一些条件,比如攻击者需要准备好一个页面链接,并无论通过什么手法能让安装了Augur的用户访问到,然后用户需要重启Augur应用,同时Augur应用里配置的Augur节点地址被替换掉,由此形成后续的攻击。其本质可以称为MITM攻击,即通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。。
这类攻击在互联网中十分普遍。在区块链中可出现在项目ICO时,黑客通过域名劫持、web漏洞之类的手段来篡改项目官网上的收款地址,此后项目募集到的资金便落到黑客手中。而这次Augur之所以被盯上是因为,其客户端的用户界面采用了分布式存储设计,用户在本地电脑上存储了与软件操作相关的特定文件,导致了用户界面容易被黑客单点获取并进行篡改。这个漏洞看起来简单,但在黑客未进行攻击时难以被发现;又因涉及的利益重大,因此,Augur给研究员提供这类漏洞平均价格三倍的奖励。最后,这类网络层漏洞应如何预防呢?Bcsec安全团队建议,针对网络层的安全防御主要从P2P网络安全、网络验证机制两个方面来提升。如在网络的传输过程中,使用可靠的加密算法进行传输,防止攻击者对节点网络进行劫持;分布式应用在使用JsonRPC时强制使用https传输,而不是HTTP协议进行传输;客户端在进行重要操作前做必要的验证,以确保信息传输的准确性和安全性。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。