以Kadena智能合约为例 简析如何规避重入攻击和跨函数攻击_DIT:Predictz

在这篇文章中,我们将简要地解释重入和跨函数重入之间的区别,以及图灵不完备性如何能够防止一些这样的攻击。

其中我们将提供一个跨函数重入利用的案例,该案例中Kadena区块链使用的是编程语言Pact,但图灵不完备性并未防止该恶意利用的发生。

事件简介

Kadena区块链旨在实现比其他L1链更高的可扩展性、安全性和可用性。其开发了一种新的语言用以编写智能合约:Pact。

这种语言是人类可读的,且易于形式化验证,并具备可提高安全性的图灵不完备性。

这里提到的图灵不完备性意味着Pact无法做到图灵完备编程语言所能做到的那些事——看起来好像是个劣势,但其实智能合约编程,哪怕是最复杂的DeFi协议也很少会需要用到图灵完备性。

图灵不完备性最重要的一点是没有无界递归。虽然这确实大大减少了攻击面,但一些「经典」攻击是无法被100%避免的,接下来我们就会讲述跨函数重入的问题。

外媒:多家知名公司对FTX 2.0重启感兴趣:6月25日消息,根据6月22日在特拉华州破产法院的法庭文件,FTX的咨询公司Alvarez & Marsal公布了基于《美国破产法》第363项出售条款下的各方名称,该条款允许出售公司的资产。该名单代表着对FTX 2.0的重新启动感兴趣的实体,他们已被联系并签署了保密协议,以寻求有关重组和交易所重新启动的更多详细信息。该名单中的知名公司包括纳斯达克、Ripple Labs、Galaxy Digital、贝莱德(BlackRock)、Tribe Capital、Robinhood、NYDIG和OKCoin。

报道称,这并不是潜在买家或投资者的独家名单,而是对该加密交易所感兴趣的各方。FTX债务人计划在今年第三季度或第四季度进行销售过程,并选择一个“首位出价者”。这些公司中的一家很可能成为首位出价者。各公司还计划投资FTX 2.0,FTX现任首席执行官John Ray III领导的团队正在进行投标流程信函、感兴趣的各方、市场做市商入驻以及FTX Japan的重启。(Coingape)[2023/6/25 21:58:33]

经典重入攻击

福布斯:自今年3月以来,17位加密货币投资者和创始人共损失约1160亿美元的个人财富:12月24日消息,据《福布斯》数据显示,自今年3月以来,加密货币领域最富有的投资者和创始人中,有17位总共损失了大约1160亿美元的个人财富,其中15人在过去9个月里损失了超过一半的个人财富,其中10人完全失去了亿万富翁的地位。[2022/12/24 22:05:18]

重入攻击是非常常见的安全问题。这个问题不仅很难被开发者发现,也很难被审计师审查出其会导致的所有潜在后果。

重入攻击取决于函数在进行外部调用之前和之后执行的特定任务的顺序。

如果一个合约调用了一个不受信任的外部合约,攻击者可以让它一次又一次地重复这个函数调用,形成一个递归调用。而如果重新输入的函数执行重要的任务,那这可能就会导致灾难性的后果。

下方是一个简化的例子。

我们把易受攻击的合约称为unsafe合约,把恶意的合约称为Attack合约。

韩国金委会:将集中调查加密交易所是否履行内部控制的义务:9月8日消息,据韩国媒体报道,韩国金融委员会表示,今后在检查虚拟资产(加密货币)交易所时,将集中调查其是否履行了内部控制的标准义务。根据韩国《特别交易法实施令》,虚拟资产交易所应当制定限制经营者本人和特殊关系人发行的虚拟资产交易的标准,虚拟资产交易所员工在相关交易所买卖的行为也受到限制。(News1)[2022/9/8 13:16:16]

1.攻击者调用unsafe合约,以将资金转移到Attack合约中。

2.收到调用之后,unsafe合约首先检查攻击者是否有资金,然后将资金转移到Attack合约。

3.收到资金后,Attack合约执行回退函数,在它能够更新余额之前回调到不安全的合约,从而重新启动该过程。

以太坊网络24小时内销毁3255.68 ETH,其中Scumbags销毁229.43 ETH:7月15日消息,据Tokenview链上数据显示,近24小时内,以太坊产出13751.7枚ETH,销毁3255.68 枚ETH,24小时销毁率23.67%。

排行榜前三名分别为:

Scumbags:0x32...327e9 (229.43 ETH);

OpenSea: Seaport :0x00...de581(207.97 ETH);

Uniswap V3: Router 2(90.22 ETH)。[2022/7/15 2:14:51]

因为这种攻击是通过无界递归调用进行的,所以如果语言不是图灵完备的,攻击就不可能进行。

跨函数重入

跨函数重入类似于经典的重入攻击,除了重入的函数与进行外部调用的函数功能不同。这种重入攻击通常更难被发现——因为在复杂的协议中,组合的可能性太多,无法手动测试每个可能的结果。

马斯克将收购推特的股权承诺总额提高到335亿美元:5月26日消息,埃隆·马斯克放弃了用与特斯拉股票挂钩的保证金贷款为其收购推特提供部分资金的计划,收购案股权融资规模从而增加到335亿美元。据周三递交的一份监管文件显示,马斯克将再提供62.5亿美元的股权融资以抵消同等规模的保证金贷款,该笔贷款在本月早些时候已被削减至62.5亿美元。文件还显示,马斯克继续寻求额外的融资承诺,包括与推特前首席执行官Jack Dorsey和其他投资者讨论将股权注入推特。(金十)[2022/5/26 3:42:18]

这就引出了我们的概念证明:使用Pact语言进行简单的跨函数重入攻击。

Pact模块中的简单跨函数重入

正如我们在下方代码片段中看到的,合约中的函数对另一个实现特定接口的合约进行外部调用。这允许重入一个设计好的攻击合约。Pact中的功能是内置函数,可授予用户权限来执行敏感任务。以下代码仅供说明之用,并非取自真实案例合约。

我们将使用的代码例子包含三个部分:

1.?合约接口

用以使主合约与一个恶意的外部模块进行交互

2.主要模块

被攻击的模拟示例合约

首先,数据库被定义为一个表,其中字符串存储在具有关联十进制数的行中。

然后定义了一个能力:CREDIT。这个条件将是credit函数所需要的,但只被with_capability语句中的bad_function内部授予。这意味着直接调用credit会失败。

现在,函数credit被定义如下:它增加了作为输入的字符串的余额。如果该地址不在表中,它还会创建该条目。

最后,函数bad_function增加了legit_address的余额,但也执行了对符合之前定义的接口的合约的调用,该合约可以作为一个输入参数提供。函数get-balance允许我们读取该表格。

3.用于触发重入的模块:

重新进入主模块,调用credit函数

大致流程如下:

a.以攻击合约为参数调用bad_function

b.?CREDIT功能被授予

c.“legit_address”的余额增加了10

d.?调用恶意模块的external_function:因为它仍然具有CREDIT功能,它可以重新进入合约并直接调用credit函数,给"attacker_address"一个100的余额。

之后,返回10,返回100。

重入成功。

现在,如果我们不重入调用credit,而是尝试重入再次调用bad_function,会发生什么?即使第一次调用credit成功,由于重入是在bad_function中,这将是一个递归调用且执行将会失败。

现在,如果我们尝试直接调用external_function,这将不起作用,因为所需的功能CREDIT没有被授予。

写在最后

通过移除无界递归,图灵不完备性可以防止一些重入攻击的载体。

然而,由于跨函数重入可以在没有递归调用的情况下进行,图灵不完备性并不能阻止所有此类攻击载体,因此用户在与这种语言交互时不应该假设重入不会造成恶劣影响。

重入和跨函数重入是非常常见的安全问题,Web3.0领域也因此发生了一系列规模巨大的攻击事件。

Pact作为一种智能合约编程语言,极具潜力。

它采取的方法与其他语言如Solidity或Haskell有些不同。Pact并不完全依靠图灵不完备性来提高安全性;该语言被设计地更容易阅读、理解和正式验证。

然而,没有哪种编程语言能对所有的攻击载体免疫。因此开发者必须了解他们所使用的语言的独特功能,并且在部署前对所有项目进行彻底审计。

目前,CertiK的审计及端到端解决方案已覆盖目前市面上大部分生态系统,并支持几乎所有主流编程语言,就区块链平台、数字资产交易平台、智能合约的安全性等领域为各个生态链提供安全技术支持。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:31ms0-1:549ms