国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

以太坊合約的安全性弱點,你都繞開了嗎?

BakerJ / 578人閱讀

摘要:很多以太坊的智能合約控制著有實際價值的數字資產。這幾期為大家帶來一篇年對以太坊合約攻擊調研的文獻,來幫助大家避免以太坊智能合約設計中的一些可能導致安全性問題的弱點。攻擊攻擊是以太坊歷史上最著名的攻擊,盜走了價值萬美元的以太幣。

很多以太坊的智能合約控制著有實際價值的數字資產。因此,保證合約沒有安全漏洞是十分重要的事情。這幾期為大家帶來一篇 2017 年對以太坊合約攻擊調研的文獻,來幫助大家避免以太坊智能合約設計中的一些可能導致安全性問題的弱點。在這里,你也可以看到,導致以太坊分叉的著名事件 The DAO 攻擊,其原理是什么。

這篇文獻分兩部分,第一部分介紹了一些如果對 Solidity 語言和智能合約不當使用會導致問題的弱點;第二部分則用一些實例展示了這些弱點可能會導致怎樣的問題。

我們今天還推送了另一篇文章作為背景資料,為不熟悉智能合約和 Solidity 語言的讀者介紹一些背景內容。

不當使用會導致問題的點
合約內函數調用
在使用 Solidity 編寫智能合約時,可以調用其他合約中的函數。假設 Alice 合約里有一個 ping(uint) 函數, c 是一個 Alice 合約在以太坊上的地址。如果其他合約(或 Alice 合約自身)想要以參數 42 調用 ping 函數,有三種方式:

第一種

call 調用:通過合約地址,合約函數,函數簽名和調用參數進行調用。如果被調用函數中有修改合約變量的代碼,將修改被調用合約中相應的變量。

第二種

delegatecall 與 call 類似,區別是 delegatecall 執行時,僅僅使用被調用函數的代碼,而代碼中如果涉及到合約變量的修改,則是修改調用者合約中的變量。如果被調用的函數中有 d.send(amount)的指令,表示向地址 d 轉一定數額的以太幣,在 call 模式下這筆錢從被調用合約的余額中轉出。在 delegatecall 模式下將從調用者合約的余額中轉出。

因此, delegatecall 是更危險的命令,如果這一命令加載的函數代碼是合約編寫者不可控的,可能會導致合約的錢被轉走或合約被銷毀等嚴重后果。

第三種

這第三種調用方式在論文中被稱為直接調用 (direct call). 它先在合約里聲明了 Alice 合約需要調用的函數,然后調用它。這種方式與以上兩種方式在異常處理上會有區別。

需要注意的是,以上三種方式如果將函數名或者參數類型設置錯誤,則會調用回退函數 (fallback function). 如果是因為筆誤打錯了內容,可能會觸發本不該執行的回退函數中的代碼。

Gasless Send
在 Solidity 中,如果變量 rec 的類型為 address, 那么 rec.send(amount) 表示由合約向地址 rec 轉賬數額為 amount 的 wei. (10^18 wei = 1 ether ) 在這個執行的過程中,還會觸發地址 rec 的回退函數。如果回退函數執行過程中消耗的 gas 大于 2300,則會觸發一個異常,導致轉賬失敗。

異常處理
在背景介紹中我們提到過,使用 Solidity 執行智能合約時會拋出異常,但是不同的合約內函數調用方式對異常(exception)的處理方式不一樣。

如果合約執行過程中沒有函數調用,或者只有 direct call 直接調用,那么當觸發一個異常的時候,視為合約執行失敗,直接停止合約的執行,回滾執行過程中的轉賬和對合約變量的修改等操作,并扣除全部的交易費用。

如果通過 call, delegatecall 或 send 調用其他合約函數,在執行期間觸發的異常不會影響原有函數。也就是說,如果在執行 send 的觸發的回退函數過程中,如果 gas 不足引起了異常,轉賬會失敗,但是原有合約會被成功地執行。

如果對這一點缺乏足夠的理解,錯誤地認為合約執行成功意味著 call 調用也一定成功,錯誤地認為沒有觸發異常就意味著 ether 轉賬成功,就可能導致合約有安全性問題。正確的做法應當是通過函數調用返回的結果判斷其執行是否成功。而一些研究表明有 28% 的合約沒有檢查返回結果。(當然,這不意味著一定有安全問題)

重入問題
Solidity 中回調函數的機制,可能會讓合約調用其他函數后,被調用的函數又調用了調用者合約的函數,造成循環,下面是一個例子

假設區塊鏈上已經如下的合約 Bob,如果 sent 變量為 false, 就向給定地址發送一筆錢。

而 Mallory 是攻擊者惡意構造的合約,代碼如下所示。

Bob 合約設計的本意是,如果 sent 變量為 false, 就向給定地址發送一筆錢。然而,當這筆錢發往攻擊者合約時,會觸發攻擊者合約的回退函數,回退函數再次調用 ping 函數,如此無限循環,直到交易費耗盡或調用深度達到上限 1024 次觸發異常。但之前提到了,對于 call 調用的函數在執行過程中觸發的異常,不會影響原來的函數的成功執行。也就是說,除了最后一步轉賬會失敗,之前的轉賬都會成功。

幾種攻擊
接下來,我們介紹幾種利用上面提到弱點的攻擊例子。

DAO 攻擊
DAO 攻擊是以太坊歷史上最著名的攻擊,盜走了價值 6000 萬美元的以太幣。以太坊社區通過強行回滾硬分叉了以太坊,導致了以太坊和以太經典兩條分叉鏈并存的局面。

下面是一個簡化版的 DAO 智能合約,但足以描述 DAO 合約的漏洞。

這個合約的功能很簡單,任何人可以向指定地址捐獻以太幣,受捐贈人可以提走自己受捐贈的幣。

而攻擊者通過以下的合約,就可以大量轉走合約中的幣。

其原理與上文所說的重入問題完全一樣, SimpleDAO 合約的 withdraw 函數執行時向攻擊者合約轉賬,轉賬會觸發攻擊者合約的回退函數,攻擊者合約的回退函數會重新調用 SimpleDAO 合約的 withdraw 函數,形成一個循環。當循環因為各種原因結束的時候,除了最后一步,之前的執行都不會失敗。攻擊者轉出了大量的錢。

另外,這個合約沒有考慮整數溢出問題,因此有如下攻擊成本更低的方案

在這個合約中,攻擊者設計了一個函數 attack, 當這個函數被執行的時候,攻擊合約先給自己捐贈 1 wei, 然后把這 1 wei 取出來。在取錢的時候,會觸發攻擊者合約的回退函數。與之前的攻擊不同,這次我們只利用重入問題 1 次,也就是 withdraw 函數被執行了兩遍。在 withdraw 第二次向攻擊者轉賬以后,攻擊者不再調用 withdraw.

于是 withdraw 函數中的轉賬操作 msg.sender.call.value(amount)() 發生了2次,自然地,它的下一行也會被調用 2 次。這兩次被調用將 credit[攻擊者地址] 變成了 -1 wei, 會被虛擬機解讀為 2^256-1 wei. 這時,攻擊者可以從中取出幾乎無限多的錢出來。

特別的是,即使 withdraw 函數在轉賬后檢查 send 執行是否成功,也只能防范第一種攻擊。

以太王座
考慮下面一個游戲合約,在游戲中,大家將競爭一個王座。后來者可以通過向王座上的人支付一筆錢來取而代之,每一輪取得王座需要的錢都要比上一輪高。最后取得王座的人有額外的收益。(沒有在合約中體現。)

這個合約看上去沒什么問題。事實上,他人在向王座上的人(地址)支付費用的時候,會觸發那個地址(如果是一個合約)的回退函數。如果王座上合約地址的回退函數需要的交易費過高,會觸發 gasless send 的問題,就會導致轉賬失敗。但后續變更王座擁有者的代碼還會照常執行,新來者可以毫無成本地獲得王座。

修改這一問題的思路看上去很簡單,只要將轉賬的代碼 king.send(compensation) 變成 if(!king.call.value(compensation)())throw; 來判斷一下轉賬是否成功就可以了。然而這會導致另一個問題。王座上的地址(合約)將自己的回退函數設定成一定會觸發異常,例如 function(){throw;},就沒有人有能力將他從王座上趕下去了,因為所有轉賬的結果都會失敗。

以上就是這一期的內容,在接下來的文章中,我們將會介紹文獻中提到的其他的 Solidity 的弱點與可能導致的問題。

參考文獻:
[1] Atzei, Nicola, Massimo Bartoletti, and Tiziana Cimoli. "A survey of attacks on ethereum smart contracts (sok)." Principles of Security and Trust. Springer, Berlin, Heidelberg, 2017. 164-186.


Conflux 是致力于打造下一代高性能的 DAPP 公鏈平臺

歡迎關注我們的微信公眾號:Conflux中文社區(Conflux-Chain)

添加微信群管理員 Confluxgroup 回復“加群”加入 Conflux官方交流群

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/11459.html

相關文章

  • 以太合約全性弱點你都繞開了嗎 III

    摘要:新年前,我們最后來談一談以太坊安全性的特點。以太坊使用了一個硬分叉解決了這一問題。合約擁有者利用函數的異常處理和調用棧大小限制進行攻擊。結語通過這幾期對參考文獻的學習,我們看到了一些以太坊合約中設計的弱點。 新年前,我們最后來談一談以太坊安全性的特點。 不可能修改的bug 當合約公開在區塊鏈上之后,它就不能去修改了。相應的,合約中出現的任何 bug 也沒有機會改正。如果希望能夠修改bu...

    qqlcbb 評論0 收藏0
  • 以太合約全性弱點你都繞開了嗎 III

    摘要:新年前,我們最后來談一談以太坊安全性的特點。以太坊使用了一個硬分叉解決了這一問題。合約擁有者利用函數的異常處理和調用棧大小限制進行攻擊。結語通過這幾期對參考文獻的學習,我們看到了一些以太坊合約中設計的弱點。 新年前,我們最后來談一談以太坊安全性的特點。 不可能修改的bug 當合約公開在區塊鏈上之后,它就不能去修改了。相應的,合約中出現的任何 bug 也沒有機會改正。如果希望能夠修改bu...

    gnehc 評論0 收藏0
  • 以太合約全性弱點你都繞開了嗎 III

    摘要:新年前,我們最后來談一談以太坊安全性的特點。以太坊使用了一個硬分叉解決了這一問題。合約擁有者利用函數的異常處理和調用棧大小限制進行攻擊。結語通過這幾期對參考文獻的學習,我們看到了一些以太坊合約中設計的弱點。 新年前,我們最后來談一談以太坊安全性的特點。 不可能修改的bug 當合約公開在區塊鏈上之后,它就不能去修改了。相應的,合約中出現的任何 bug 也沒有機會改正。如果希望能夠修改bu...

    tyheist 評論0 收藏0
  • 以太合約全性弱點你都繞開了嗎

    摘要:很多以太坊的智能合約控制著有實際價值的數字資產。這幾期為大家帶來一篇年對以太坊合約攻擊調研的文獻,來幫助大家避免以太坊智能合約設計中的一些可能導致安全性問題的弱點。攻擊攻擊是以太坊歷史上最著名的攻擊,盜走了價值萬美元的以太幣。 showImg(https://segmentfault.com/img/bVbnRDB?w=1080&h=460); 很多以太坊的智能合約控制著有實際價值的數...

    weij 評論0 收藏0

發表評論

0條評論

BakerJ

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<