摘要:重入攻擊本質上與編程里的遞歸調用類似,當合約將以太幣發送到未知地址時就可能會發生,威脅以太坊智能合約的安全性。知道創宇區塊鏈安全實驗室?從轉賬方法、fallback函數、漏洞代碼、源碼分析四個方面入手,深入分析攻擊原因,詳解?The?DAO事件。
前言
智能合約的概念于1995年由NickSzabo首次提出,它是一種旨在以信息化方式傳播、驗證或執行合同的計算機協議,它允許在沒有第三方的情況下進行可信交易,這些交易可追蹤且不可逆轉。
然而智能合約也并非是安全的,其中?重入(Re-Entrance)攻擊?漏洞是以太坊中的攻擊方式之一,早在2016年就因為TheDAO事件而造成了以太坊的硬分叉。
漏洞概述
在以太坊中,智能合約能夠調用其他外部合約的代碼,由于智能合約可以調用外部合約或者發送以太幣,這些操作需要合約提交外部的調用,所以這些合約外部的調用就可以被攻擊者利用造成攻擊劫持,使得被攻擊合約在任意位置重新執行,繞過原代碼中的限制條件,從而發生重入攻擊。重入攻擊本質上與編程里的遞歸調用類似,所以當合約將以太幣發送到未知地址時就可能會發生。
美眾議院金融服務委員會:正深入研究如何更好地監管加密行業:金色財經報道,據官方推特消息,美國眾議院金融服務委員會正在關注加密貨幣作為長期投資的影響,并正在深入研究如何更好地監管這個快速增長的行業。[2021/7/1 0:18:18]
簡單的來說,發生重入攻擊漏洞的條件有2個:
調用了外部的合約且該合約是不安全的
外部合約的函數調用早于狀態變量的修改
下面給出一個簡單的代碼片段示例:
上述代碼片段就是最簡單的提款操作,接下來會給大家詳細分析重入攻擊造成的原因。
漏洞分析
在正式的分析重入攻擊之前,我們先來介紹幾個重點知識。
轉賬方法
由于重入攻擊會發送在轉賬操作時,而Solidity中常用的轉賬方法為
.transfer(),.send()和.gas().call.vale()(),下面對這3種轉賬方法進行說明:
.transfer():只會發送2300gas進行調用,當發送失敗時會通過throw來進行回滾操作,從而防止了重入攻擊。
聲音 | 中國科學院院士:深入貫徹落實密碼法 推動商用密碼標準制定與產業發展:中國科學院院士王小云針對深入貫徹落實密碼法、推動商用密碼標準制定與產業發展有以下幾點認識:1.密碼法準確界定了密碼的定義與內涵;2.加快推進商用密碼產業發展、頂層設計并完善商用密碼檢測認證體系;3.加大密碼核心關鍵技術的自主創新能力與標準制定,貢獻中國密碼的智慧與方案;4.加快雄安新區同步規劃與建設密碼防護體系;5.加快推進以密碼技術為支撐的區塊鏈技術研發以及試點工程,加快區塊鏈行業標準、國家標準以及國際標準制定進程;6.動密碼專業建設與學科發展,加大規模化密碼人才培養力度。(經濟參考報)[2019/11/21]
.send():只會發送2300gas進行調用,當發送失敗時會返回布爾值false,從而防止了重入攻擊。
.gas().call.vale()():在調用時會發送所有的gas,當發送失敗時會返回布爾值false,不能有效的防止重入攻擊。fallback函數
接著我們來講解下fallback回退函數。
動態 | 中國聯通將深入開展區塊鏈等前瞻安全技術研究:據通信世界網消息,中國聯通網研院副院長朱常波表示,中國聯通高度重視網絡安全能力建設,提出了‘全方位、高智能、重演進、大生態’的網絡安全總體發展戰略。其中,高智能是指要充分利用大數據、人工智能等創新技術,建設全面感知、精準處置的決策響應中樞,實施積極主動的防御模式;重演進是指提前布局5G、 SDN等新型網絡架構安全研究,深入開展量子加密、區塊鏈等前瞻安全技術研究,積極探索自主可控的創新技術,重構未來網絡的安全能力。[2018/12/18]
回退函數(fallbackfunction):回退函數是每個合約中有且僅有一個沒有名字的函數,并且該函數無參數,無返回值,如下所示:
function()publicpayable{???
???...
}
回退函數在以下幾種情況中被執行:
調用合約時沒有匹配到任何一個函數;
沒有傳數據;
智能合約收到以太幣。
動態 | 金融時報:未來區塊鏈等技術與銀行業的融合一定會越來越深入:據金融時報今日刊文指出,銀行業“變革的思維”,還體現在科技與傳統銀行的結合上。未來,云計算、大數據、區塊鏈與銀行業的融合一定會越來越深入。數據和信息會成為未來銀行的生命線。擁有數據和信息,就能精準勾畫出消費者所需要的場景,從而提高銀行服務和產品的覆蓋范圍與個性化程度,進而滿足金融消費者的獲得感、幸福感和安全感。并且,數字技術與普惠金融、小微金融、消費金融相結合,可以產生事半功倍的效果,因為小微企業與消費者是最需要數字技術所帶來的金融服務便利性的客戶群體。[2018/9/8]
漏洞代碼
下面的代碼就是存在重入攻擊的,實現的是一個類似于公共錢包的合約,所有的用戶都可以使用deposit()存款到Reentrance合約中,也可以從Reentrance合約中使用withdraw()進行提款,當然了所有人也可以使用balanceof()查詢自己或者其他人在該合約中的余額。
首先使用一個賬戶(0x5B38Da6a701c568545dCfcB03FcB875f56beddC4)扮演受害者,將該合約在RemixIDE?點擊Deploy按鈕進行部署。
動態 | SAP與蘇寧將在區塊鏈等領域開展深入研究:在“第9屆中德經濟技術合作論壇”上,中國國務院總理李克強與德國總理默克爾,共同見證了SAP與蘇寧控股集團的戰略合作簽約。根據合作協議,未來,雙方將聯合開展技術創新和行業實踐,在人工智能、機器學習、區塊鏈、物聯網等領域開展課題研究,共同促進數字經濟發展。[2018/7/10]
在部署合約成功后在VALUE設置框中填寫5,將單位改成ether,點擊deposit存入5個以太幣。
點擊wallet查看該合約的余額,發現余額為5ether,說明我們的存款成功。
而下面的代碼則是針對上面存在漏洞的合約進行的攻擊:
使用另外一個賬戶(0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2)扮演攻擊者,復制存在漏洞的合約地址到Deploy的設置框內,點擊Deploy部署上面的攻擊合約。
部署成功后先調用wallet()函數查看攻擊合約的余額為0。
攻擊者先存款1ether到漏洞合約中,這里設置VALUE為1ether,之后點擊攻擊合約的deposit進行存款。
再次調用合約的wallet函數查看漏洞合約的余額,發現已經變成了6ether。
攻擊者(0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2)調用攻擊合約的attack函數模擬攻擊,之后調用被攻擊合約的wallet函數去查看合約的余額,發現已經歸零,此時回到攻擊合約查看余額,發現被攻擊合約中的6ether已經全部提款到了攻擊者合約中,這就造成了重入攻擊。
源碼分析
上面講解了如何進行重入攻擊已經漏洞原因,這里梳理了漏洞源碼和攻擊的步驟,列出了關鍵代碼。
相關案例
2016年6月17日,TheDAO項目遭到了重入攻擊,導致了300多萬個以太幣被從TheDAO資產池中分離出來,而攻擊者利用TheDAO智能合約中的splitDAO()函數重復利用自己的DAO資產進行重入攻擊,不斷的從TheDAO項目的資產池中將DAO資產分離出來并轉移到自己的賬戶中。
下列代碼為splitDAO()函數中的部分代碼,源代碼在TokenCreation.sol中,它會將代幣從theparentDAO轉移到thechildDAO中。平衡數組uintfundsToBeMoved=(balances*p.splitData.splitBalance)?/p.splitData.totalSupply決定了要轉移的代幣數量。
下面的代碼則是進行提款獎勵操作,每次攻擊者調用這項功能時p.splitData都是一樣的,并且p.splitData.totalSupply與balances的值由于函數順序問題,發生在了轉賬操作之后,并沒有被更新。
paidOut=reward更新狀態變量放在了問題代碼payOut函數調用之后。
對_recipient發出.call.value調用,轉賬_amount個Wei,.call.value調用默認會使用當前剩余的所有gas。
解決辦法
通過上面對重入攻擊的分析,我們可以發現重入攻擊漏洞的重點在于使用了fallback等函數回調自己造成遞歸調用進行循環轉賬操作,所以針對重入攻擊漏洞的解決辦法有以下幾種。
使用其他轉賬函數
在進行以太幣轉賬發送給外部地址時使用Solidity內置的transfer()函數,因為transfer()轉賬時只會發送2300gas進行調用,這將不足以調用另一份合約,使用transfer()重寫原合約的withdraw()如下:
先修改狀態變量
這種方式就是確保狀態變量的修改要早于轉賬操作,即Solidity官方推薦的檢查-生效-交互模式(checks-effects-interactions)。
使用互斥鎖
互斥鎖就是添加一個在代碼執行過程中鎖定合約的狀態變量以防止重入攻擊。
使用?OpenZeppelin官方庫
OpenZeppelin官方庫中有一個專門針對重入攻擊的安全合約:
https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/security/ReentrancyGuard.sol
參考文獻
1.以太坊的幾次硬分叉:
https://zhuanlan.zhihu.com/p/111446792
2.以太坊智能合約安全漏洞(1):重入攻擊:
https://blog.csdn.net/henrynote/article/details/82119116
3.?區塊鏈的那些事—THEDAO攻擊事件源碼分析:
https://blog.csdn.net/Fly_hps/article/details/83095036
Tags:THEDAOALLTRAtogetherbnb為什么恐怖SWDAO幣Medallion Coin XStratis
DeFi資產管理平臺Zapper已正式推出其積分獎勵機制,用戶可以通過完成交易、提供流動性等任務獲得獎勵積分,并在積分達到特定數量與等級后領取ZapperNFT,以將DeFi體驗游戲化.
1900/1/1 0:00:00以太坊的去中心化存儲協議Swarm已完成4200萬元私募融資。根據Swarm披露的信息,投資方包括AlphemyCapital、BitscaleCapital、DFG、KR1、HashKey、N.
1900/1/1 0:00:00尊敬的虎符用戶: 虎符將于6月4日正式上線LSS(Lossless)和SAT(SoMeeAdvertisingToken).
1900/1/1 0:00:00尊敬的用戶: QC/USDT交易對自上線以來,成交量持續低迷,應社區成員反饋和保護平臺用戶的權益,將對QC/USDT交易對進行隱藏,并于新加坡時間2021年6月10日12:00關閉交易對及提幣.
1900/1/1 0:00:00尊敬的用戶:?????? ???? 根據BKK回購銷毀機制,BKEXGlobal已完成第30次BKK周回購銷毀.
1900/1/1 0:00:00尊敬的XT用戶: XT.COM作為致力于為全球優質的數字資產提供優質服務的交易平臺。平臺會定期對已上線的幣種進行綜合性審核,以確保平臺幣種的高水準交易.
1900/1/1 0:00:00