背景概述
看了一个关于学习solidity的站,里面讲了关于solidity智能合约的很多漏洞,考虑到现在针对智能合约的攻击事件频频发生,不法分子盗取的加密资产越来越多,我就想写一些与智能合约安全审计相关的文章给想了解智能合约安全审计的入门者阅读,让一些对智能合约安全审计感兴趣的初学者可以学到如何识别一些常见的漏洞和如何利用这些漏洞去做什么事情。这次我们就一起先看一个很经典的漏洞——?重入漏洞。
前置知识
重入漏洞相信大家都有所耳闻了,那么什么是重入漏洞呢?
以太坊智能合约的特点之一是合约之间可以进行相互间的外部调用。同时,以太坊的转账不仅仅局限于外部账户,合约账户同样可以拥有以太并进行转账等操作,且合约在接收以太的时候会触发fallback函数执行相应的逻辑,这是一种隐藏的外部调用。
Paradigm联合创始人:只要以太坊继续运行,智能合约就会永远可靠地运行:金色财经报道,Paradigm联合创始人兼管理合伙人Matt Huang在社交媒体上称,在这种加密货币去杠杆化的情况下,许多中心化实体的偿付能力受到质疑,相比之下,令人震惊的是,像Uniswap这样的智能合约不面临任何偿付风险,只要以太坊继续运行,就会永远可靠地运行。[2022/7/1 1:44:41]
我们先给重入漏洞下个定义:可以认为合约中所有的外部调用都是不安全的,都有可能存在重入漏洞。例如:如果外部调用的目标是一个攻击者可以控制的恶意的合约,那么当被攻击的合约在调用恶意合约的时候攻击者可以执行恶意的逻辑然后再重新进入到被攻击合约的内部,通过这样的方式来发起一笔非预期的外部调用,从而影响被攻击合约正常的执行逻辑。
漏洞示例
智能合约钱包Argent Layer2版本正式上线zkSync:12月24日,智能合约钱包Argent宣布其Layer2版本正式上线zkSync,目前已与zkSync网络内DEX平台ZigZag完成集成,用户现可通过1美元的固定费用使用Argent在Layer2上的交易服务。该服务目前仅支持ETH、USDT、USDC、WBTC、DAI和FRAX。[2021/12/24 8:02:18]
好了,看完上面的前置知识我相信大家对重入漏洞都有了一个大致的了解,那么在真实的环境中开发者写出什么样的代码会出现重入漏洞呢,下面我们来看一个比较典型的有重入漏洞的代码:
Cardano将在Alonzo升级后利用本地Plutus语言编写智能合约:Cardano发布了关于Plutus的更多细节,Plutus是一种本地编程语言,将在其下一次重大升级Alonzo之后用于编写智能合约。Cardano背后公司IOHK在一篇博文中解释称,Plutus合约由链上运行的部件和链下在用户设备上运行的部件组成。这两部分实际上都是用Haskell语言编写的,但都是由Plutus编译(compile)的,后者为Cardano上的智能合约提供了框架。Plutus Core将用于定义EUTXO交易的参数,并编译为智能合约开发的代码。一个Plutus应用程序框架(PAF)将提供对运行在网络上的服务和应用程序的便捷访问,同时具有完整的web浏览器互操作性。Cardano在2月份的“Mary”升级中推出了原生代币,允许用户创建唯一定义的自定义代币,并进行交易。Plutus将扩展当前代币的能力,极大地改善铸币策略,这将有利于可能需要时间锁的NFT。(Crypto Potato)[2021/4/15 20:22:21]
漏洞分析
声音 | BM:智能合约能否被更改应该由市场决定:BM发推表示,自由市场将决定人们想要不可更改的还是可更改的智能合约,许多不同的治理策略或者多签是可以实现的。EOS支持这两种形式的合约,因为只有市场才能决定哪种有效。我们都看到因存在问题但不能被修复的ETH合约而造成的混乱。 智能合约是可更改还是不可更改,这是由应用程序的后端所决定。只要智能合约能像宣传的那样运行,用户并不在意它是可更改的还是不可更改的。但是这两种形式都可能以不同的方式让用户受到损失。不管是密钥被盗还是代码存在Bug,应用程序开发人员都应该承担责任。有些开发人员似乎对他们的密钥安全比对他们无Bug代码更有信心。这可能使可更改的合约成为用户的正确选择。用户不会阅读代码,他们只信任用户界面和营销。[2019/4/24]
看到这里大家可能会有疑惑了,上面的代码就是个普通的充提币的合约,凭什么说他有重入攻击呢?我们来看这个合约的withdraw函数,这个函数中的转账操作有一个外部调用,所以我们就可以认为这个合约是可能有重入漏洞的,但是具体能否产生危害还需要更深入的分析:
动态 | 《区块链智能合约安全审计白皮书(2018年)》发布:据中证网报道,中国信息通信研究院泰尔终端实验室、上海交通大学网络空间安全学院、上海掌御信息科技有限公司共建的区块链安全研究中心、中国区块链应用研究中心、上海淳粹文化传媒有限公司、杭州加密谷区块链科技有限公司等机构近日联合发布《区块链智能合约审计安全白皮书(2018年)》。白皮书归纳的智能合约安全漏洞目前有9大类,从数量上来看,权限控制占比最重,达到了46.97%,远高于其他类型,其他占比较高的安全漏洞有错误使用随机数、逻辑设计缺陷等类型。[2018/12/17]
1.所有的外部调用都是不安全的且合约在接收以太的时候会触发fallback函数执行相应的逻辑,这是一种隐藏的外部调用,这种隐藏的外部调用是否会造成危害呢?
2.我们可以看到在withdraw函数中是先执行外部调用进行转账后才将账户余额清零的,那我们可不可以在转账外部调用的时候构造一个恶意的逻辑合约在合约执行balance=0之前一直循环调用withdraw函数一直提币从而将合约账户清空呢?
下面我们看看攻击者编写的攻击合约中的攻击手法是否与我们的漏洞分析相同:
攻击合约
我们看到EtherStore合约是一个充提合约,我们可以在其中充提以太。下面我们将利用攻击合约将EtherStore合约中用户的余额清零的:
这里我们将引用三个角色,分别为:
用户:Alice,Bob
攻击者:Eve
1.部署EtherStore合约;
2.用户1和用户2都分别将1个以太币充值到EtherStore合约中;
3.攻击者Eve部署Attack合约时传入EtherStore合约的地址;
4.攻击者Eve调用Attack.attack函数,Attack.attack又调用EtherStore.deposit函数,充值1个以太币到EtherStore合约中,此时EtherStore合约中共有3个以太,分别为Alice、Bob的2个以太和攻击者Eve刚刚充值进去的1个以太。然后Attack.attack又调用EtherStore.withdraw函数将自己刚刚充值的以太取出,此时EtherStore合约中就只剩下Alice、Bob的2个以太了;
5.当Attack.attack调用EtherStore.withdraw提取了先前Eve充值的1个以太时会触发Attack.fallback函数。这时只要EtherStore合约中的以太大于或等于1Attack.fallback就会一直调用EtherStore.withdraw函数将EtherStore合约中的以太提取到Attack合约中,直到EtherStore合约中的以太小于1。这样攻击者Eve会得到EtherStore合约中剩下的2个以太币。
下面是攻击者的函数调用流程图:
修复建议
看了上面的攻击手法相信大家对重入漏洞都会有一个自己的认知,但是只会攻击可不行,我们的目的是为了防御,那么作为开发人员如何避免写出漏洞代码还有作为审计人员如何快速发现问题代码呢,下面我们就以这两个身份来分析如何防御重入漏洞和如何在代码中快速找出重入漏洞:
作为开发人员
站在开发者的角度我们需要做的是写好代码,避免重入漏洞的产生。
1.写代码时需要遵循先判断,后写入变量在进行外部调用的编码规范;
2.加入防重入锁。
下面是一个防重入锁的代码示例:
作为审计人员
作为审计人员我们需要关注的是重入漏洞的特征:所有涉及到外部合约调用的代码位置都是不安全的。这样在审计过程中需要重点关注外部调用,然后推演外部调用可能产生的危害,这样就能判断这个地方是否会因为重入点而产生危害。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。