摘要:重入攻擊本質上與編程里的遞歸調用類似,當合約將以太幣發送到未知地址時就可能會發生,威脅以太坊智能合約的安全性。知道創宇區塊鏈安全實驗室?從轉賬方法、fallback 函數、漏洞代碼、源碼分析四個方面入手,深入分析攻擊原因,詳解?The?DAO 事件。
智能合約(英文:Smart contract )的概念于 1995 年由 Nick Szabo 首次提出,它是一種旨在以信息化方式傳播、驗證或執行合同的計算機協議,它允許在沒有第三方的情況下進行可信交易,這些交易可追蹤且不可逆轉。
然而智能合約也并非是安全的,其中?重入 (Re-Entrance) 攻擊?漏洞是以太坊中的攻擊方式之一,早在 2016 年就因為 The DAO 事件而造成了以太坊的硬分叉。
在以太坊中,智能合約能夠調用其他外部合約的代碼,由于智能合約可以調用外部合約或者發送以太幣,這些操作需要合約提交外部的調用,所以這些合約外部的調用就可以被攻擊者利用造成攻擊劫持,使得被攻擊合約在任意位置重新執行,繞過原代碼中的限制條件,從而發生重入攻擊。重入攻擊本質上與編程里的遞歸調用類似,所以當合約將以太幣發送到未知地址時就可能會發生。
簡單的來說,發生重入攻擊漏洞的條件有 2 個:
調用了外部的合約且該合約是不安全的
外部合約的函數調用早于狀態變量的修改
下面給出一個簡單的代碼片段示例:
上述代碼片段就是最簡單的提款操作,接下來會給大家詳細分析重入攻擊造成的原因。
加拿大央行正在招聘深入了解數字貨幣的經濟學家:10月19日消息,加拿大央行正在招聘一位對金融技術和數字貨幣有深入了解的經濟學家,這可能是加拿大央行邁向數字貨幣(CBDC)一系列舉措的最新一步。根據官方頁面,經濟學家的職責將是監測和分析與電子資金和支付有關的最新發展,實施研究項目,編寫分析說明并致力于“ CBDC的潛在發展”。申請人必須滿足一系列要求,其中包括對比特幣、以太坊和其他主要加密貨幣平臺的深入了解,以及熟悉傳統支付系統。(Cointelegraph)[2020/10/19]
在正式的分析重入攻擊之前,我們先來介紹幾個重點知識。
轉賬方法
由于重入攻擊會發送在轉賬操作時,而 Solidity 中常用的轉賬方法為
<address>.transfer(),<address>.send() 和 <address>.gas().call.vale()(),下面對這 3 種轉賬方法進行說明:
<address>.transfer():只會發送 2300 gas 進行調用,當發送失敗時會通過 throw 來進行回滾操作,從而防止了重入攻擊。
<address>.send():只會發送 2300 gas 進行調用,當發送失敗時會返回布爾值 false,從而防止了重入攻擊。
<address>.gas().call.vale()():在調用時會發送所有的 gas,當發送失敗時會返回布爾值 false,不能有效的防止重入攻擊。
fallback 函數
聲音 | 立陶宛銀行:央行“父母控制”已過時 應更深入了解加密資產領域:在12月10日發布的有關中央銀行數字貨幣(CBDC)的分析中,立陶宛銀行表示,在加密資產方面,中央銀行的“父母控制”已經過時,因此不應阻止中央銀行進入該領域以了解它。銀行應參與數字資產領域,以獲取此快速發展資產類別的經驗。(Cointelegraph)[2019/12/11]
接著我們來講解下 fallback 回退函數。
回退函數 (fallback function):回退函數是每個合約中有且僅有一個沒有名字的函數,并且該函數無參數,無返回值,如下所示:
function() public payable{???
? ? ? ...
}
回退函數在以下幾種情況中被執行:
調用合約時沒有匹配到任何一個函數;
沒有傳數據;
智能合約收到以太幣(為了接受以太幣,fallback 函數必被標記為 payable)。
漏洞代碼
下面的代碼就是存在重入攻擊的,實現的是一個類似于公共錢包的合約,所有的用戶都可以使用 deposit() 存款到 Reentrance 合約中,也可以從 Reentrance 合約中使用 withdraw() 進行提款,當然了所有人也可以使用 balanceof() 查詢自己或者其他人在該合約中的余額。
聲音 | 國家醫療保障局副局長:國家醫療保障局將深入研究引入區塊鏈等先進技術:金色財經報道,國家醫療保障局副局長施子海表示,國家醫療保障局將不斷探索創新,深入研究引入5G和區塊鏈等先進技術,加快完善電子憑證功能和推廣應用,不斷優化設計、完善功能、簡化流程,提升群眾使用體驗,加強業務協同。[2019/11/26]
首先使用一個賬戶 (0x5B38Da6a701c568545dCfcB03FcB875f56beddC4) 扮演受害者,將該合約在 Remix IDE?點擊 Deploy 按鈕進行部署。
在部署合約成功后在 VALUE 設置框中填寫 5,將單位改成 ether,點擊 deposit 存入 5 個以太幣。
點擊 wallet 查看該合約的余額,發現余額為 5 ether,說明我們的存款成功。
而下面的代碼則是針對上面存在漏洞的合約進行的攻擊:
聲音 | 瑞銀前負責人:DLT技術已深入金融機構設計核心:據AMBCrypto今日消息,瑞銀(UBS)前首席執行官Peter Wuffli認為DLT技術很強大。他表示,DLT技術深入到了金融機構設計的核心,即會計。在傳統會計中,具有三層或四層控制:銀行的內部會計部門,內部審計,外部審計和銀行主管;而DLT技術可確保所有內容都是可追溯和正確的,并且可以通過各方之間的共識建立控制。這比官僚控制的分層鏈更好。同時,Wuffli還建議對新技術持謹慎態度。他說人們不應該高估技術的作用,投資者在投資加密技術之前必須對風險和回報做出正確的判斷,就像對待其他任何資產類別一樣。[2019/9/26]
使用另外一個賬戶 (0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2) 扮演攻擊者,復制存在漏洞的合約地址到 Deploy 的設置框內,點擊 Deploy 部署上面的攻擊合約。
部署成功后先調用 wallet() 函數查看攻擊合約的余額為 0。
攻擊者先存款 1 ether 到漏洞合約中,這里設置 VALUE 為 1 ether,之后點擊攻擊合約的 deposit 進行存款。
聲音 | 中國科學院院士:區塊鏈等已經深入到市民生活的方方面面:9月10日至11日,2019世界計算機大會在湖南長沙舉行,中國科學院院士張平文說,計算機包括5G、云計算、大數據、人工智能、區塊鏈等,已經深入到市民生活的方方面面。(中國新聞網)[2019/9/12]
再次調用合約的 wallet 函數查看漏洞合約的余額,發現已經變成了 6 ether。
攻擊者 (0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2) 調用攻擊合約的 attack 函數模擬攻擊,之后調用被攻擊合約的 wallet 函數去查看合約的余額,發現已經歸零,此時回到攻擊合約查看余額,發現被攻擊合約中的 6 ether 已經全部提款到了攻擊者合約中,這就造成了重入攻擊。
源碼分析
上面講解了如何進行重入攻擊已經漏洞原因,這里梳理了漏洞源碼和攻擊的步驟,列出了關鍵代碼。
2016 年 6 月 17 日,TheDAO 項目遭到了重入攻擊,導致了 300 多萬個以太幣被從 TheDAO 資產池中分離出來,而攻擊者利用 TheDAO 智能合約中的 splitDAO() 函數重復利用自己的 DAO 資產進行重入攻擊,不斷的從 TheDAO 項目的資產池中將 DAO 資產分離出來并轉移到自己的賬戶中。
下列代碼為 splitDAO() 函數中的部分代碼,源代碼在 TokenCreation.sol 中,它會將代幣從 the parent DAO 轉移到 the child DAO 中。平衡數組 uint fundsToBeMoved = (balances[msg.sender] * p.splitData.splitBalance) ?/ p.splitData.totalSupply 決定了要轉移的代幣數量。
下面的代碼則是進行提款獎勵操作,每次攻擊者調用這項功能時 p.splitData 都是一樣的(它是 p 的一個屬性,即一個固定的值),并且 p.splitData.totalSupply 與 balances[msg.sender] 的值由于函數順序問題,發生在了轉賬操作之后,并沒有被更新。
paidOut[_account] += reward 更新狀態變量放在了問題代碼 payOut 函數調用之后。
對 _recipient 發出 .call.value 調用,轉賬 _amount 個 Wei,.call.value 調用默認會使用當前剩余的所有 gas。
通過上面對重入攻擊的分析,我們可以發現重入攻擊漏洞的重點在于使用了 fallback 等函數回調自己造成遞歸調用進行循環轉賬操作,所以針對重入攻擊漏洞的解決辦法有以下幾種。
使用其他轉賬函數
在進行以太幣轉賬發送給外部地址時使用 Solidity 內置的 transfer() 函數,因為 transfer() 轉賬時只會發送 2300 gas 進行調用,這將不足以調用另一份合約,使用 transfer() 重寫原合約的 withdraw() 如下:
先修改狀態變量
這種方式就是確保狀態變量的修改要早于轉賬操作,即 Solidity 官方推薦的檢查-生效-交互模式 (checks-effects-interactions)。
使用互斥鎖
互斥鎖就是添加一個在代碼執行過程中鎖定合約的狀態變量以防止重入攻擊。
使用?OpenZeppelin 官方庫
OpenZeppelin 官方庫中有一個專門針對重入攻擊的安全合約:
https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/security/ReentrancyGuard.sol
參考文獻
1. 以太坊的幾次硬分叉:
https://zhuanlan.zhihu.com/p/111446792
2. 以太坊智能合約安全漏洞 (1):重入攻擊:
https://blog.csdn.net/henrynote/article/details/82119116
3.?區塊鏈的那些事 — THE DAO 攻擊事件源碼分析:
https://blog.csdn.net/Fly_hps/article/details/83095036
Tags:THEALLDAOTRAtogetherbnb游戲官網mathwallet.orgMakerDAOSTRAY幣
金色財經 區塊鏈5月31日訊? ?5月21日,中共中央局委員、國務院副總理、金融委主任劉鶴主持召開國務院金融穩定發展委員會第五十一次會議,會議要求打擊比特幣挖礦和交易行為.
1900/1/1 0:00:00DeFi數據 1.DeFi總市值:930.25億美元 市值前十幣種排名數據來源DeFiboxDeFi總市值數據來源:Coingecko2.過去24小時去中心化交易所的交易量:25.
1900/1/1 0:00:00虛擬貨幣價格的大幅震蕩之下,多少人渴望的“一夜暴富”,變成了“一夜爆倉”,血本無歸。“幣圈”資深投資者劉鵬沒想到,一頓晚飯的功夫,年初以來賺的十多萬元全部“打水漂”了.
1900/1/1 0:00:00挖礦一直都是幣圈亙古不變的話題,也是幣圈穩賺不賠的生意。今年在特斯拉總裁馬斯克的喊單操縱下,幣圈的行情可謂是跌宕起伏;馬斯克的多變堪比瓊瑤劇里的女主角,只不過其目的是讓所有的財富都收入自己囊中,
1900/1/1 0:00:00一直在中國偏遠地區默默挖礦的比特幣礦工們可能沒有想到,自己會成為金融監管首當其沖的打擊對象。監管高壓之下,出海?退圈?何去何從成為礦業從業者們集體面臨的難題.
1900/1/1 0:00:00在6月11日舉行的第十三屆陸家嘴論壇上,博鰲亞洲論壇副理事長、中方首席代表,中國金融學會會長周小川在談及金融科技發展為什么要強調服務實體經濟時用加密貨幣舉例稱,加密貨幣從原理、設計思想來講.
1900/1/1 0:00:00