您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關如何進行比特幣任意盜幣漏洞CVE-2010-5141的淺析,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
比特幣漏洞CVE-2010-5141這個漏洞可以導致攻擊者盜取任何人的比特幣,危害十分嚴重。萬幸的是該漏洞并沒有被利用過,而且修復速度極快。該漏洞與比特幣的腳本引擎有關,對公鏈開發者具有參考意義;從當下市場上的公鏈來看,大多數都內置了虛擬機或腳本引擎,以此來打造DApp生態,同時也是區塊鏈的大趨勢之一。
Tips:在漏洞代碼片段中會涉及一些UTXO的相關知識、概念,所以對該漏洞進行理論分析之前需要先了解一下這些知識點,已經了解的可以直接跳過。
我們在看UTXO模型之前先說說常見的賬戶模型,什么是賬戶模型?賬戶模型的數據結構簡單可以理解為“賬號=>余額”,每個賬號都對應一個余額。舉個例子:若賬號A向賬號B轉賬200,在賬戶模型中完成這個轉賬操作只需要A-200然后B+200;目前大部分軟件都采用的是賬戶模型,比如銀行系統、以太坊等等。
而比特幣卻使用了自行研發的UTXO模型,UTXO中是沒有“賬號=>余額”這樣的數據結構的,那怎么進行轉賬?
以上面A向B轉賬為例,在UTXO中完成這個轉賬需要以下操作:
1. 找到A賬號下200余額的來源,也就是意味著要找到A收款200的這筆交易x
2. 以x交易為輸入,以向B轉賬200的交易y為輸出,x與y對應且x與y的轉賬金額必須相等
3. x交易被標記為已花費,y交易被標記為未花費
而且兩筆交易的轉賬金額必須相等,簡單解釋就是收到多少就只能轉出多少,實際上確實是這樣。
但是又必須只給別人轉一部分的時候怎么辦?答案是只向他人轉一部分,然后剩下的一部分轉給自己另外一個號。
賬戶模型
UTXO模型
在本文當中比特幣為什么采用UTXO模型不是重點,我們了解UTXO的原理即可。
比特幣腳本是非圖靈完備的。比特幣使用自行定義的一種腳本進行交易和其他的操作,為比特幣提供有限的靈活性。實現諸如多重簽名、凍結資金等簡單功能,但更多的就不行了。
比特幣這么做的原因是犧牲一定的完備性來保障安全性。比特幣腳本的原理是先定義了一堆操作碼,然后腳本引擎基于堆棧來逐個執行每個操作碼。
堆棧很好理解,隊列是先進后出,而堆棧正好相反,是先進先出,將一個元素壓入(push)堆棧后該元素會被最先彈出(pop)。
在比特幣早期的版本中發送一筆標準轉賬(pay-to-pubkey)交易需要腳本簽名(scriptSig)和公鑰驗證腳本(scriptPubKey),具體處理流程如下:
先填入要執行的腳本(Script),然后簽名(sig)和公鑰(pubKey)被壓入堆棧,然后操作碼OP_CHECKSIG會去驗證簽名等,若驗證通過就將true壓入堆棧,否則就將false壓入堆棧。
了解以上知識后就可以開始分析CVE-2010-5141漏洞了。筆者下載了存在漏洞的版本0.3.3,下載地址在github的bitcoin倉庫中找release.
script.cpp代碼片段VerifySignature函數:
執行每個交易都會調用VerifySignature函數,該函數用于執行腳本以及驗證簽名,然后給交易標注是否被花費。
首先txFrom參數是上一筆交易,txTo是正在處理的這筆交易,如果理解了上面的章節中講解過的UTXO模型,這里就不難理解了。重點看1125行代碼,調用了EvalScript函數,第一個參數是txin.scriptSig(包含簽名信息)+分隔操作碼OP_CODESEPARATOR+ txout.scriptPunKey(包含公鑰信息、OP_CHECKSIG指令),這些就是EvalScript函數要執行的腳本,后面的參數可以暫時不用管,只要EvalScript函數返回true那么這筆驗證簽名就通過了。EvalScript函數如何才能返回true?
首先堆棧不能是空的,然后棧頂強轉bool后必須是true。筆者簡單解讀為必須要有棧頂而且值不能是0。
然后再看關鍵的OP_CHECKSIG操作碼
(注:由于操作碼太多,本文針對OP_CHECKSIG操作碼)
按照OP_CHECKSIG的正常邏輯,驗證簽名不成功的話一定會有一個vchFalse留在棧頂,雖然堆棧不為空,但是棧頂的值是0,還是會返回false。
回到之前的代碼,EvalScript函數執行的腳本主要由以下變量組成:
1. txin.scriptSig
2. OP_CODESEPARATOR
3. txout.scriptPubKey
第一個簽名信息可控,第二個不用管只是一個分割符,會被刪掉,第三個不可控,因為是來自上一個交易。
第一個變量可控,而且是作為腳本執行,所以這個變量可以不僅僅是簽名信息,還能是opcode,這就好辦了,下面需要引用一個神奇的操作碼 OP_PUSHDATA4,我們看看比特幣0.3.3是怎么處理這個操作碼的:
首先獲取操作碼。如果操作碼的值小于或者等于OP_PUSHDATA4的值就把vchPushValue全壓入堆棧,再跟進GetOp函數
經翻閱源碼,發現OP_PUSHDATA4指令被定義為78,所以當函數遇到OP_PUSHDATA4時,指針會向又移78+4=82位,其中78位數據會被壓入棧,所以只要在txin.scriptSig中注入一個OP_PUSHDATA4操作碼,后面的公鑰信息以及OP_CHECKSIG指令都會被”吃掉”并作為參數入棧,當指針走到最后時,進行最后的判斷:
1. 堆棧是否為空?不是
2. 棧頂元素是否為0?不是
于是滿足條件EvalScript函數返回true,然后VerifySignature函數也返回true,既然簽名驗證都繞過了,那別人的比特幣便可以任意花費了。
筆者下載了比特幣版本0.3.8,直接看關鍵部分代碼
修復方案也很明確,把scriptSig和scriptPubkey分開執行,無論你scriptSig里面有什么也不會影響到后面的scriptPubkey執行。
因為該比特幣漏洞來自2010年,素材可以說是相當古老,目前漏洞分析主要存在以下難點:
1. 漏洞相關資料非常少,大多數漏洞都只有一個CVE編號和簡介,不查閱大量資料無從入手。
2. 環境搭建難,難在編譯、私鏈搭建(早期的比特幣甚至沒有私鏈這個概念)等,比特幣早期的源碼編譯需要的依賴現在很多都已經不維護并下線了。
關于如何進行比特幣任意盜幣漏洞CVE-2010-5141的淺析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。