社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  区块链

此地无人生还:区块链随机数的原罪与救赎

碳链价值 • 6 年前 • 673 次点击  


生成随机数不是应该留给人类来做的任务。——Mads Haahr


受访者:慢雾科技安全研究员Johan

特别致谢:高金

作者:李画


区块链的世界没有真正的随机数,但随机数却是区块链游戏之魂,至少在目前阶段。


所以,当伪随机数让DApp流下第一滴血后,DApp却无法断臂求生。潜伏的黑客们就像嗜血的鲨鱼,在嗅到腥味后迅速聚拢过来,围攻这个有着天生缺陷的猎物。


Luckyos、EOS.WIN、DEOSBET、FairDice、EosRoyale、EOSDice、FFGame……这些热门DApp游戏先后被攻击,因随机数漏洞而面临生死危机。“没有被攻击过随机数的都不好意思说自己做的是DApp”,开发者们如此自嘲。


本文采访了一直关注DApp随机数漏洞的慢雾科技安全研究员Johan,并就代码细节问题咨询了资深DApp开发工程师高金,试图通过这篇文章,呈现出随机数的前世与今生、原罪与救赎。


原罪:计算机的世界没有真随机数


真正的随机数只存在于物理世界中,比如掷骰子的结果,比如电子组件的噪声。


最早的随机数生成器是骰子,早在公元前2600年,人类就已经用四面骰来玩抛掷游戏了,迄今为止,它依然是最值得信赖的产生随机数的方法。



但骰子显然不能满足现代世界对随机数的需求,于是在1995年,RAND公司推出《百万乱数表》(《A Million Random Digits with 100,000 Normal Deviates》)。RAND先通过随机脉冲发生器生成大量随机数,再把这些数字集合起来组成随机数字书,免费提供给人们使用。


这本书是20世纪随机数领域的重要著作,也是人类历史上第一次产生如此大量的、高质量的随机数。



与此同时,阿兰·图灵在计算机 Ferranti Mark 1中首次内置了随机数生成指令,利用热噪声可以一次性生成 20 个随机比特。1999 年,Intel更进一步, 在 i810 芯片组上集成了芯片级的真随机数生成器(TRNG),通过热噪声产生本地源的随机数。



不过,TRNG每秒只能产生有限的随机比特,随机数生成速度低,致使软件的工作频率受限,而且TRNG对外界干扰极其敏感,需要耗费大量功率避免非随机信号对信号源的污染。


伪随机数应运而生。冯·诺依曼创造了最早的伪随机数生成器(PRNG),通过给出一个确定的随机数种子,由确定的算法在每次生成同样的随机数序列。只要种子不变,伪随机数的数序也不会变。


自此以后,猜种子破解随机数便成为黑客的常规攻击手段,而事实证明,具有好的质量且不易被攻克的种子很难寻觅。但即便如此,因为效率的缘故,计算机软件还是不得不依赖于伪随机数。


在当前的编程语言中,C++、R、Python、Ruby、PHP等都采用了梅森旋转算法(Mersenne Twister)作为默认的伪随机数生成方法,它由松本真和西村拓士在 1997 年发明。


梅森旋转算法把寄存器当时或者之前的状态作为种子来源,通过线性反馈移位寄存器对输入进行移位旋转,周期为一个梅森素数。该算法产生的伪随机数质量好、产生速度快。


伪随机数的种子来源也可以是真随机数——CPU通过TRNG不断产生真随机数,并将真随机数存储在熵池中,当软件需要使用随机数时,从熵池里提取一些真随机数作为种子输入到PRNG中,通过PRNG得到伪随机数序列。


天堑:区块链不支持生成随机数


传统的伪随机数生成算法或多或少与单台机器的物理状态或运算状态相关,不同的机器,或者说不同的节点,会有不同的运算结果,这在区块链上是行不通的。区块链是一个分布式的系统,它要求各个节点的运算结果是可验证、可共识的。


区块链需要从零开始设计崭新的随机数法则,从而实现不同节点上的智能合约可以使用相同的随机数。


有三种解决方式。第一种是让可信第三方为合约提供随机数;第二种是通过基础合约实现伪随机数生成器,为其他合约提供一致的随机数;第三种是让所有节点上的合约可以采集到相同的种子,再通过伪随机算法计算出相同的随机数序列。


第一种方式最大的缺陷是需要引入第三方。该第三方是否值得信任,能否能提供高质量的随机数均是问题。除此之外,区块链是警惕中心化的,而第三方在某种程度上是中心化的,这与一些DApp开发者的理念不相符合。


在以太坊上,Oraclize是为链上节点提供随机数的第三方。Oraclize是一个预言机,独立于区块链系统之外,智能合约发送请求给Oraclize,当Oraclize监听到链上相关请求后,生成随机数并将结果返回区块链。



第二种方式最符合区块链精神,是一个不同参与者合作生成随机数的伪随机数生成器,但它涉及到激励机制的设计问题,以及人为控制的作弊问题。


RANDAO采用的即是这种方式,它以智能合约的形式封装了伪随机数生成算法和对应的业务逻辑,为以太坊提供随机数服务,任何人都可以参与生成RANDAO随机数。


在随机数生成周期,每个参与者都需要提交一个数字,而来自所有参与者的数字集合将被作为种子生成伪随机数,因为无法知晓他人提供的种子,该方法产生的结果难以被破解。智能合约可以向RANDAO请求随机数,但需要支付奖金给生成随机数的参与者。



第三种方式,随机数不是从合约外部引入,而是把区块链的链上信息做为种子,由智能合约根据种子生成伪随机数。这种方法最大的缺陷就是一旦黑客知道了随机数的生成算法,也能获取正确的种子,就能轻易地对智能合约发起随机数攻击。


不同于传统伪随机数生成算法中种子的私密性,区块链上的种子几乎是“透明”的:它是链上的区块信息,所有节点上的智能合约都能够取到,那么从原理上讲,黑客用于攻击的恶意合约同样可以获得这些数值。


不过,因为缺乏成熟的随机数提供方,以及对中心化随机数的警惕、对链上自治的追求,通过智能合约计算随机数依然是EOS上众多DApps首选的方法,这也是DApps深陷黑客危机的原因所在。


攻防:道高一尺魔高一丈


FFGAME可能是史上最倒霉DApp——游戏还没正式运营就遭到攻击。黑客很快破解了随机数,然后在游戏中不断获胜,轻松拿走FFGAME平台放入游戏中的初始资产,1332个EOS。FFGAME还没准备迎敌,城门就已失守。


在DApp的攻防战中,攻击者们通常有两种方法来利用随机数盗取资产。


第一种方法是获取正确的随机数种子,通过伪随机算法计算出游戏结果,然后根据结果下注,保证百分百胜率。


第二种方法是在知道伪随机算法和种子来源的情况下,通过改变种子的数值让伪随机算法计算出自己下注的游戏结果,从而保证百分百胜率。


EOSDice是一个被黑客用第一种方法攻破后,修改了伪随机数算法,旋即又被黑客用第二种方法攻破的DApp。不过,值得赞赏的是,EOSDice也是一个被攻破两次但依然坚持开源的 EOS游戏。



EOSDice 第一次被攻击发生在11月4日 上午3:15,攻击者为jk2uslllkjfd,共被盗取约2500个EOS并转入火币。


EOSDice的伪随机数生成算法中使用的随机种子主要是: tapos_block_prefix() ; tapos_block_num() ;name (); game_id ;current_time(); pool_ol_eos.amount。种子中的后四个,也就是帐户名、id、开奖时间、合约余额都比较容易获取,随机数的安全性主要依赖于前两个种子,也就是reference block的信息。


在EOSDice 的实时开奖机制中,开奖action的reference block在默认状态下是执行当前action的上一个区块,该区块已经存在,其信息可以提前获取。因此,黑客可以通过种子预先算出结果,再下注。



EOSDice在被攻击后把实时开奖改为异步延时开奖,并重新上线运营。只不过二次攻击很快发生,在11月10日上午11:19,账户名为coinbasewa11的攻击者盗取了约4900 个EOS,并转入bitfinex。


在异步延时开奖机制下,reference block的指向发生了变化。开奖action的reference block是在下注时还未生成的区块,其信息难以提前获取,也就不能抢先计算出游戏结果。


但黑客们谋划了新手段:首先,让攻击合约模拟EOSDice的游戏合约,只要两种合约运行在同一个区块,就会取到相同的种子,计算出相同的结果;然后,因为EOSDice伪随机算法的种子包括账户余额,黑客可以在攻击合约中一次次修改余额的数值来改变种子进而改变运算的结果,直到其最终满足自己的下注条件;最后,在通过上述计算“碰撞”出“正确”的账户余额后,黑客只需要向真正的游戏合约账户转入被计算好的EOS,就能保证开奖时必然中奖。



救赎:没有最好,只能更好


链上随机数问题没有完美的解决方案。区块链上不仅没有真随机数,连传统的伪随机数也没有。


EOS官方示例中采用的随机数生成法类似于上文讨论的第二种方式——用不同参与者的私密数据的集合作为种子,生成难以被预测的伪随机数。


以Dice为例,玩家和庄家需要提前生成密钥,把公钥先传到链上,开奖的时候再提交各自的私钥,作为种子生成随机数,再由随机数判定开奖结果。这可能是目前最安全的伪随机数生成方式,但它给玩家增加了额外的且并不轻松的操作,提高了游戏门槛,在现实中并未被广泛的采用。


BM在EOS开发者群回答随机数安全问题时,提出了一个“信任区块生产者”的方案,也就是说用区块生产者在打包交易的某个特定时机获取的某些信息来生成伪随机数。虽然是在链上解决问题,但这种方法更接近于上文讨论的第一种方式——由一个中心化的第三方来提供随机数,虽然难以被破解,但提供者不一定值得信任。


屡败屡战的EOS上的DApp开发者通常选用上文中的第三种方式——智能合约获取链上数据作为种子,自己生成伪随机数。


在与黑客数次交锋之后,目前DApp最常用的开奖机制是“二次延时开奖+种子中不设置可控变量”。


实时开奖机制下,reference block是上一个区块,其中的种子数据在开奖前就可被黑客获取;而二次延时开奖,reference block是还未生成的区块,其中的种子数据难以预测,黑客也就无法提前算出开奖结果。种子中不设置可控变量则保证了黑客不能通过改变种子的数值来操控开奖结果。


不过,即便如此,“二次延时开奖+种子中不设置可控变量”也不能保证合约随机数的绝对安全,只能说在目前阶段这种方法还未被黑客攻破,相对安全。毕竟不管采用几次延时,开奖合约能获取的种子,攻击合约也一样能得到,链上的种子是“公平”、“透明”的。


如何在这种不完美的情况下尽量减少随机数攻击带来的破坏,慢雾团队给出了一些实用建议:


1.多用攻击者视角审查合约。

2.攻击者一般是通过恶意合约完成攻击,要思考合约能从什么角度攻击随机数。

3.随机数的安全与伪随机数生成算法相关,也与开奖机制相关,算法和机制要配合设计。

4. 伪随机数生成算法不要引入可预测种子和可控种子,避免结果被预测或被篡改。

5. 了解区块链上的随机数与传统随机数的差别。

6.做安全审计。在项目上线和开源前做安全审计,已知的漏洞能被查出,未知的漏洞也能通过风控机制把危害降到最低。


结语


“在所有的产生随机数的事物中,我认为没有什么能够超越骰子了”,Francis Galton在 1890 年的《自然》杂志中如此写道。


但骰子永远也不可能满足计算机应用的需求,一旦要在二进制的世界使用随机数,我们就需要做出妥协,把自己暴露在黑客攻击的危险之下。


区块链世界的特殊性需要我们做出更多的妥协。因为分布式、因为透明、因为警惕中心化与渴望链上自治,在区块链上,没有真随机数、也永远不会有绝对安全的随机数。


随机数带来的是一场永久的战役,在开发者与黑客之间。随机数会抗所有已知类型的攻击,但黑客也会不断发现新的攻击手段。此地无人生还。


参考:


1.《道高一尺魔高一丈的随机数攻击—— EOS伪随机数漏洞》

2.《EOS主网上线以来智能合约攻击方式汇总》

3.《Fomo3D 狼人杀、EOSBet 、EOSDice 等十八个安全漏洞事件始末》


END



小公告:

 

碳链价值官方微博账号“碳链价值-Tangent”正式上线了。

 

在那里,我们不但会同步微信公众号中深度文章,还会随时发布最前沿,最有价值,最热点的区块链讯息。


同时在微博上我们可以更灵活、更集中地沟通与互动,欢迎各种头脑风暴的来袭,欢迎各种意识观点的冲突,也欢迎各种余音绕梁的调侃,欢迎加入我们。

 

我们是碳链价值,我们专注于报道区块链,我们为高质内容代言。


长按识别二维码,关注碳链价值


今天看啥 - 高品质阅读平台
本文地址:http://www.jintiankansha.me/t/Gwnz8TPzGK
Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/26666
 
673 次点击