CertiK乾貨分享:加密錢包漏洞利用與分析

買賣虛擬貨幣


區塊鏈技術的迅速發展,使得加密資產逐漸成為大眾的投資方式之一。全球加密資產規模的高速增長使得錢包成為每一個加密資產擁有者不可或缺的資產管理工具。
加密領域裡,數字錢包和資金息息相關,越來越多的人意識到了數字錢包安全的至關重要性。
2020年8月9日,certik的安全工程師王沛宇(peiyu wang)與何敏之(minzhi he)在def con區塊鏈安全大會上發表了演講主題為:exploit insecure crypto wallet(加密錢包漏洞利用與分析)的主題報告。
加密錢包是一種儲存私鑰和/或公鑰的裝置、程式或服務。因為加密貨幣是虛擬的,所以加密錢包不能用來存放現實中的錢幣。但當我們進行交易時,加密錢包可以使用使用者的私鑰來為交易簽名,並在區塊鏈上進行廣播。
加密錢包有不同的種類,比如軟體錢包和硬體錢包。本次演講將重點關注網頁錢包和桌面錢包。
點選連結觀看加密錢包科普演講影片:https://v.qq.com/x/page/v3135cz0g73.html


網頁錢包


這是一個典型的網頁錢包介面,它就是我們certik的deepwallet錢包。使用者可以在這個介面中看到賬戶餘額以及傳送貨幣的選項,因為這是一個基於cosmos的錢包,所以具有委託功能。
當談論到網頁應用安全問題時,我們最先想到的就是“開放式web應用程式安全專案(owasp)”的十大安全漏洞。
以下是certik安全工程師調查的27款網頁錢包中“owasp top 10”的十大安全漏洞的一些統計資料。certik安全工程師在3款錢包中發現了跨站指令碼攻擊(xss),在此選取2例進行案例研究。

我們在一個去中心化錢包裡發現了一個sqi注入漏洞。但是它的資料庫只包含了交易資料,由於區塊鏈中的交易資料已經公開,利用sql注入來偷取資料並沒有什麼意義。由於也沒有辦法利用sqi注入實現後臺程式碼執行,在這種情況下,這個sqi注入攻擊是沒有多少實際影響的。
此外,這個去中心化錢包內的某個api的訪問許可權存在漏洞,未經授權的使用者可以篡改其他人的2fa設定,但是沒辦法利用這個漏洞去盜取別人的賬戶裡面的資產。
有很多網頁錢包都缺少安全標頭(header),例如content security policy (csp) 和“x-frame-options”的標頭,這會使得錢包容易遭到點選劫持(clickjacking)攻擊。
一些錢包還在用早已過時的javascript庫和存在cve的nginx/apache伺服器,這些漏洞同樣無法直接被利用。

certik安全工程師暫未發現任何處理xml格式資料的錢包,也沒有發現有錢包進行了任何反序列化操作,所以沒有發現xxe以及反序列相關的漏洞。關於日誌和監控方面,也暫時沒有更多資訊。


案例一:去中心化網頁錢包的dom xss漏洞
這是一個去中心化的網頁錢包的dom xss漏洞案例。這個錢包支援單一協議,並擁有網頁錢包的所有基本功能。


  • 存在漏洞的功能


此應用程式會儲存上次的訪問位置:使用者用密碼解鎖錢包後,會重新跳轉到解鎖之前的頁面,下圖是實現此功能的程式碼。如果你有測試網頁應用程式的經驗,就知道這種情況很有可能存在dom xss漏洞,本案例就是如此。


  • dom xss


dom xss需要source和sink。source是應用程式收到非可信資料(使用者輸入)的位置,然後會將其傳遞給sink。當使用者訪問此連結時,“window.location.search” 將返回 "?returnto=/validators",然後“{returnto}”會包含"/validators"。
sink是處理來自source的非可信資料的地方,因此sink在這裡是:“window.location.rel="nofollow noopener" href”,如果使用者輸入“returnto=/validators”。錢包返回到“/validators”, 即轉到驗證者頁面。如果輸入“returnto=javascript:alert(1)”,將在瀏覽器中彈出alert視窗。


  • keystore和password

這個錢包屬於去中心化的網頁錢包。使用者建立帳戶或匯入帳戶後,keystore和password都儲存在本地儲存中。


  • 使用javascript讀取本地儲存


javascript能夠讀取本地儲存中的資訊。在本案例中,鍵值資料顯示為儲存在本地儲存中的“hello world”。javascript就可以執行localstorage.getitem(“hello”)獲取“world”。


  • 利用dom xss


那如何利用所發現的dom xss漏洞來竊取本地儲存中的keystore和password呢?
在下面的這個url中,它可以讀取keystore和password的內容,並將其傳送到駭客的伺服器。在駭客的伺服器日誌中,可以直接看到keystore內容和password。一旦掌握了這些資訊,就相當於控制了使用者的賬戶,可以登入到他們的錢包並將錢轉出。


  • 修復方法


該網頁錢包廠商的修復方法為,每當使用者解鎖錢包,網頁錢包總會重定向到個人主頁,從而不給攻擊者任何插入惡意程式碼的機會。

案例二:託管網頁錢包中的反射型xss漏洞
第二個案例研究是關於某個託管網頁錢包中的反射型xss漏洞。託管網頁錢包是由伺服器管理所有私鑰。如果要登入錢包應用,使用者要透過電子郵件接收一次性密碼。此案例中的錢包支援16種不同貨幣,具備所有錢包的基礎功能以及一個附加功能,稱作“推特贈送”。


  • api操作


api的url格式類似於“/api/{endpoint}”,例如獲取使用者交易資訊的api即為“/apiuser/cloudtrans”。
如果訪問一個不存在的api端點,如“/api/test”,伺服器將返回帶有錯誤訊息的頁面,如下圖“無法解析請求”。此外,我們發現連結中的內容出現在了伺服器返回的頁面中。
這代表著一個訊號:如果後臺不對使用者輸入進行任何處理或編碼,就有可能遭到反射型跨站點指令碼(reflected xss)攻擊。


  • alert(document.domain)


在此錢包的api請求後面加上以下內容:<svg+onload=alert(document.domain)>”

應用程式會彈出視窗。這是一個託管的的網頁錢包,私鑰歸伺服器管理,因此無法像第一個案例那樣直接竊取使用者資訊。在這個案例中,我們的計劃是嘗試利用這個漏洞來劫持使用者賬戶。



  • cookie


使用者登入後,其會話令牌儲存在“phpsessid”cookie中,而這個錢包的特殊之處在於這個令牌並沒有“httponly”。如果cookie設定了httponly,瀏覽器將阻止javascript訪問這個cookie。換句話說,它可以抵禦攻擊者透過跨站點指令碼攻擊(xss)竊取cookie中的會話令牌。


  • 獲取會話令牌


由於本案例的會話令牌中沒有httponly,所以可以透過跨站指令碼攻擊(xss),讀取cookie內容並且傳送到自己的伺服器。獲取會話令牌後,就可以用它來登入受害者的帳戶。既然有了會話令牌,就是時候來一波洗劫一空了。
入侵錢包的最終目標大部分情況下是竊取使用者資金,但還存在一個問題,因為在進行貨幣交易時還需要2fa驗證。在這一點上,駭客既不能重置2fa,也不能禁用2fa,因此,攻擊者需要想辦法繞過2fa驗證。



  • 繞過2fa驗證


前面提到,這個錢包有一個推特贈送功能:當使用者進入此功能介面時,它會詢問使用者想要贈送什麼型別的貨幣、贈送多少貨幣以及贈送多少人。
透過這個截圖可以看到,使用者最多可以贈送2個比特幣。
當使用者設定好了贈送活動,其他人需要先點選關注,艾特3個朋友並轉發此贈送推文,只要完成這些步驟,就可以去領獎了。
但問題就出在這個功能不需要2fa!攻擊者可以透過反射型xss,盜取受害者會話,登入受害者賬戶,建立很多贈送活動,然後自己去申領獎勵。這樣就可以把受害者的賬戶餘額全部取出。


  • 修復方法


廠商對輸出進行html編碼,這樣解決了xss漏洞。同時為含有會話令牌的“phpsessid”cookie設定“httponly”。
這樣一來,即便應用程式受到跨站點指令碼攻擊,攻擊者也無法直接竊取賬戶的會話令牌。

桌面錢包



桌面錢包是一種在蘋果作業系統、windows和linux上執行的應用程式。桌面錢包都使用了什麼框架呢?

certik安全工程師研究了18款桌面錢包,其中qt(c++)、dot net(c#),java各一個,其餘15個使用了electron框架。這部分的案例研究將探討dot net桌面錢包的伺服器遠端程式碼執行漏洞,以及electron錢包的客戶端遠端程式碼執行漏洞。


案例一:dot net桌面錢包的伺服器遠端程式碼執行漏洞
下文分析在桌面錢包中發現的一個遠端程式碼執行漏洞。
首先介紹一下背景:這個錢包是一個去中心化的單一協議錢包,用c#語言編寫,使用了dot net框架。它包含許多常見的錢包功能,如帳戶管理、交易轉賬和部署/呼叫智慧合約等。

比較有趣的是,它還允許使用者上傳檔案到伺服器。這功能在錢包中並不常見,所以我們決定進一步研究這個功能。如前所述,這個錢包是基於dot net的,如果沒有對程式碼進行混淆,就很容易透過反編譯來獲取原始碼。此案例錢包正是這種情況,因此我們能夠恢復其原始碼來進行進一步的分析。


  • 靜態原始碼分析

在對可執行檔案進行反編譯之後,我們找到了實現檔案上傳的原始碼,如下面的程式碼片段所示。
錢包向伺服器傳送一個http post請求並返回檔案上傳url,“upload.php”是伺服器上的處理檔案上傳的程式碼。現在我們知道伺服器後臺使用了php,因此,如果可以上傳一個php webshell到伺服器並在瀏覽器中開啟它,我們可能就能夠在伺服器上遠端執行程式碼。


  • 檔案上傳


在成功地用錢包上傳了一個php webshell檔案之後,certik安全工程師嘗試著在瀏覽器訪問上傳的檔案。成功的訪問了上傳的webshell, 並能在webshell中執行命令。
我們同時發現該錢包的伺服器是在“administrator”使用者下執行的,因此能夠以“administrator”許可權執行命令。在這種情況下攻擊者能夠完全地控制這臺伺服器,並且能夠操縱其他使用者上傳的檔案。但是,由於這是一個去中心化的錢包,伺服器不會儲存任何使用者私鑰,所以此漏洞無法被利用來直接危害使用者帳戶。


  • 修復方法


修復是非常簡單的,開發人員直接刪除了檔案上傳功能,這樣就不必再擔心這個安全問題了。這是一個很好的辦法,因為加密錢包應該儘可能地保持功能上的簡潔,以此來避免安全問題。接下來,再來談談electron錢包的安全問題。

案例二:桌面錢包客戶端遠端程式碼執行漏洞
electron是什麼?為什麼要用electron?
electron是一個開源軟體框架,它讓開發人員能夠使用html、css和javascrip來構建跨平臺的桌面應用程式。
使用electron的好處是開發人員可以重複利用網頁應用程式程式碼來構建桌面應用程式,也就是說不需要找另外的程式碼庫,也不需要學習新的程式語言。
在除錯electron應用程式時,使用谷歌瀏覽器的devtools會非常容易。electron應用程式可直接在作業系統上執行,因為它可以訪問node.js模組,所以也就可以構建比網頁應用程式更強大的桌面應用程式。
今年六月,certik安全團隊在symbol桌面錢包中發現了一個遠端執行程式碼漏洞,並將該漏洞提交到了symbol漏洞賞金計劃。詳情請點選https://mp.weixin.qq.com/s?__biz=mzu5otg4mtixmw==&mid=2247486715&idx=1&sn=6b2eae1a0caa2613123ebae9fe53938b&chksm=feaf6869c9d8e17f3424a6188824b330f7be29f31b710e377f23a1386226097a364e8e0a3e78&scene=21&token=890409175&lang=zh_cn#wechat_redirect


總結

無論是由內部安全團隊還是第三方公司執行安全審計和滲透測試,對於確保系統的安全性都是至關重要的。專業的安全人員會試圖從“惡意駭客”的角度來破壞系統,幫助在真正的駭客利用漏洞之前識別和補救漏洞。


免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;