買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > 中幣 > Info

DAO:深入理解重入攻擊漏洞_THE

Author:

Time:1900/1/1 0:00:00

摘要:重入攻擊本質上與編程里的遞歸調用類似,當合約將以太幣發送到未知地址時就可能會發生,威脅以太坊智能合約的安全性。知道創宇區塊鏈安全實驗室?從轉賬方法、fallback函數、漏洞代碼、源碼分析四個方面入手,深入分析攻擊原因,詳解?The?DAO事件。

前言

智能合約的概念于1995年由NickSzabo首次提出,它是一種旨在以信息化方式傳播、驗證或執行合同的計算機協議,它允許在沒有第三方的情況下進行可信交易,這些交易可追蹤且不可逆轉。

然而智能合約也并非是安全的,其中?重入(Re-Entrance)攻擊?漏洞是以太坊中的攻擊方式之一,早在2016年就因為TheDAO事件而造成了以太坊的硬分叉。

漏洞概述

在以太坊中,智能合約能夠調用其他外部合約的代碼,由于智能合約可以調用外部合約或者發送以太幣,這些操作需要合約提交外部的調用,所以這些合約外部的調用就可以被攻擊者利用造成攻擊劫持,使得被攻擊合約在任意位置重新執行,繞過原代碼中的限制條件,從而發生重入攻擊。重入攻擊本質上與編程里的遞歸調用類似,所以當合約將以太幣發送到未知地址時就可能會發生。

彭博社:美國聯邦貿易委員會對推特的隱私和安全問題進行更深入審查:12月21日消息,據知情人士透露,在Elon Musk收購推特后,美國聯邦貿易委員會(FTC)正在對推特的隱私和數據安全做法進行更深入的調查。在過去的一個月里,美國聯邦貿易委員會的律師詢問了兩名前高管,自Elon Musk上任以來,推特是否能夠遵守該機構2011年的同意令。Elon Musk的收購導致推特的許多法律、隱私和合規高管離職,引發了更為廣泛的調查。

據悉,這次調查標志著FTC至少第三次就其隱私和數據安全做法對推特進行審查,審查可能導致數百萬美元的罰款,以及FTC對馬斯克本人施加義務的新命令,這些義務將適用于他的公司,即使他卸任CEO或離開推特也仍然有效。(彭博社)[2022/12/21 21:57:50]

簡單的來說,發生重入攻擊漏洞的條件有2個:

調用了外部的合約且該合約是不安全的

外部合約的函數調用早于狀態變量的修改

下面給出一個簡單的代碼片段示例:

上述代碼片段就是最簡單的提款操作,接下來會給大家詳細分析重入攻擊造成的原因。

共為2020 | Block.one首席執行官:區塊鏈深入數據,更好為用戶服務:金色財經現場報道,2020年6月21日,由金色財經主辦的共為2020·區塊鏈創新應用論壇在深圳拉開帷幕。Block.one首席執行官Brendan Blumer、金色財經CEO安鑫鑫就《Block.one、EOSIO和區塊鏈未來》進行現場連線。Block.one首席執行官Brendan Blumer指出:大家看到周圍的事物往往只是表面,但往下深挖是很大的數據庫。比如現在社交媒體上有很多廣告,這些廣告下面是數據,很多公司用算法和技術方法把廣告推送到我們身邊。區塊鏈技術可以深入其中,提高更好的透明度,看是否為用戶服務,讓用戶能更好的掌控。[2020/6/21]

漏洞分析

在正式的分析重入攻擊之前,我們先來介紹幾個重點知識。

轉賬方法

由于重入攻擊會發送在轉賬操作時,而Solidity中常用的轉賬方法為

.transfer(),.send()和.gas().call.vale()(),下面對這3種轉賬方法進行說明:

動態 | ZB 創新智庫深入歐洲愛沙尼亞進行調研訪問:ZB 創新智庫正在持續深入歐洲各國進行區塊鏈調研,本周到訪愛沙尼亞的首都蒂蘭,深入了解行業最新發展動態。北歐小國愛沙尼亞在區塊鏈開發方面引領歐洲大陸。愛沙尼亞是歐洲第一個對數字經濟發展采取激進政策的國家,憑借其現已知名的電子居留計劃,該國為數字經濟和區塊鏈公司頒發了最多的許可證。 據 Bitcoin.com 網站報道,截至 2018 年 11 月,愛沙尼亞發放的許可證已經超過 900 張。

據 ZB 創新智庫當地調研顯示,近期這個數字現在已翻了一番。目前在愛沙尼亞獲得數字資產許可證已變得較為困難,2019 年 5 月 3 日愛沙尼亞政府財政部對數字資產許可程序進行修改,增加了一系列正式義務,將處理時間從 30 天延長至 90 天,并確定了在愛沙尼亞注冊成立公司或分支機構的要求。[2019/12/12]

.transfer():只會發送2300gas進行調用,當發送失敗時會通過throw來進行回滾操作,從而防止了重入攻擊。

.send():只會發送2300gas進行調用,當發送失敗時會返回布爾值false,從而防止了重入攻擊。

聲音 | 立陶宛銀行:央行“父母控制”已過時 應更深入了解加密資產領域:在12月10日發布的有關中央銀行數字貨幣(CBDC)的分析中,立陶宛銀行表示,在加密資產方面,中央銀行的“父母控制”已經過時,因此不應阻止中央銀行進入該領域以了解它。銀行應參與數字資產領域,以獲取此快速發展資產類別的經驗。(Cointelegraph)[2019/12/11]

.gas().call.vale()():在調用時會發送所有的gas,當發送失敗時會返回布爾值false,不能有效的防止重入攻擊。fallback函數

接著我們來講解下fallback回退函數。

回退函數(fallbackfunction):回退函數是每個合約中有且僅有一個沒有名字的函數,并且該函數無參數,無返回值,如下所示:

function()publicpayable{???

???...

}

回退函數在以下幾種情況中被執行:

調用合約時沒有匹配到任何一個函數;

聲音 | 律師劉曄:法院可以更一步深入了解并思考比特幣SV的屬性:上海市海上律師事務所合伙人劉曄在微博表示:當法院進一步思考時,當知道,比特幣并非虛擬財產而是真實財產。當更一步深入了解并思考時,當知道,比特幣SV乃遵循比特幣白皮書的原始理念,乃真正比特幣,其不僅僅是真實財產,且以提供真實賬本空間服務的形式在實現真實商品屬性的同時(當下法律),也逐漸走向成為全球貨幣之路(未來法律)。據媒體報道,今日,首例比特幣財產侵權糾紛案在杭州互聯網法院開庭宣判。本次庭審法院確認了比特幣“虛擬財產”屬性。[2019/7/18]

沒有傳數據;

智能合約收到以太幣。

漏洞代碼

下面的代碼就是存在重入攻擊的,實現的是一個類似于公共錢包的合約,所有的用戶都可以使用deposit()存款到Reentrance合約中,也可以從Reentrance合約中使用withdraw()進行提款,當然了所有人也可以使用balanceof()查詢自己或者其他人在該合約中的余額。

首先使用一個賬戶(0x5B38Da6a701c568545dCfcB03FcB875f56beddC4)扮演受害者,將該合約在RemixIDE?點擊Deploy按鈕進行部署。

在部署合約成功后在VALUE設置框中填寫5,將單位改成ether,點擊deposit存入5個以太幣。

點擊wallet查看該合約的余額,發現余額為5ether,說明我們的存款成功。

而下面的代碼則是針對上面存在漏洞的合約進行的攻擊:

使用另外一個賬戶(0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2)扮演攻擊者,復制存在漏洞的合約地址到Deploy的設置框內,點擊Deploy部署上面的攻擊合約。

部署成功后先調用wallet()函數查看攻擊合約的余額為0。

攻擊者先存款1ether到漏洞合約中,這里設置VALUE為1ether,之后點擊攻擊合約的deposit進行存款。

再次調用合約的wallet函數查看漏洞合約的余額,發現已經變成了6ether。

攻擊者(0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2)調用攻擊合約的attack函數模擬攻擊,之后調用被攻擊合約的wallet函數去查看合約的余額,發現已經歸零,此時回到攻擊合約查看余額,發現被攻擊合約中的6ether已經全部提款到了攻擊者合約中,這就造成了重入攻擊。

源碼分析

上面講解了如何進行重入攻擊已經漏洞原因,這里梳理了漏洞源碼和攻擊的步驟,列出了關鍵代碼。

相關案例

2016年6月17日,TheDAO項目遭到了重入攻擊,導致了300多萬個以太幣被從TheDAO資產池中分離出來,而攻擊者利用TheDAO智能合約中的splitDAO()函數重復利用自己的DAO資產進行重入攻擊,不斷的從TheDAO項目的資產池中將DAO資產分離出來并轉移到自己的賬戶中。

下列代碼為splitDAO()函數中的部分代碼,源代碼在TokenCreation.sol中,它會將代幣從theparentDAO轉移到thechildDAO中。平衡數組uintfundsToBeMoved=(balances*p.splitData.splitBalance)?/p.splitData.totalSupply決定了要轉移的代幣數量。

下面的代碼則是進行提款獎勵操作,每次攻擊者調用這項功能時p.splitData都是一樣的,并且p.splitData.totalSupply與balances的值由于函數順序問題,發生在了轉賬操作之后,并沒有被更新。

paidOut=reward更新狀態變量放在了問題代碼payOut函數調用之后。

對_recipient發出.call.value調用,轉賬_amount個Wei,.call.value調用默認會使用當前剩余的所有gas。

解決辦法

通過上面對重入攻擊的分析,我們可以發現重入攻擊漏洞的重點在于使用了fallback等函數回調自己造成遞歸調用進行循環轉賬操作,所以針對重入攻擊漏洞的解決辦法有以下幾種。

使用其他轉賬函數

在進行以太幣轉賬發送給外部地址時使用Solidity內置的transfer()函數,因為transfer()轉賬時只會發送2300gas進行調用,這將不足以調用另一份合約,使用transfer()重寫原合約的withdraw()如下:

先修改狀態變量

這種方式就是確保狀態變量的修改要早于轉賬操作,即Solidity官方推薦的檢查-生效-交互模式(checks-effects-interactions)。

使用互斥鎖

互斥鎖就是添加一個在代碼執行過程中鎖定合約的狀態變量以防止重入攻擊。

使用?OpenZeppelin官方庫

OpenZeppelin官方庫中有一個專門針對重入攻擊的安全合約:

https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/security/ReentrancyGuard.sol

參考文獻

1.以太坊的幾次硬分叉:

https://zhuanlan.zhihu.com/p/111446792

2.以太坊智能合約安全漏洞(1):重入攻擊:

https://blog.csdn.net/henrynote/article/details/82119116

3.?區塊鏈的那些事—THEDAO攻擊事件源碼分析:

https://blog.csdn.net/Fly_hps/article/details/83095036

Tags:THEALLDAOTRAtogetherbnb薇拉能上嗎mathwallet安全嗎Aurora DAOFlashxUltra

中幣
KEX:關于K資產升級完成開放充提公告_TUSD

尊敬的歐易OKEx用戶:歐易OKEx已完成K資產的升級工作,將于2021年5月9日16:00(HKT)開放K資產的OKExChain網絡充提.

1900/1/1 0:00:00
ONI:美國眾議員:向勒索軟件支付加密贖金形成了“危險先例”_加密貨幣市場最新消息新聞

本文來自?Decrypt,原文作者:JeffBensonOdaily?星球日報譯者?|念銀思唐 摘要: -各公司今年已經為勒索軟件支付了至少?9000?萬美元的比特幣贖金.

1900/1/1 0:00:00
GAM:Web 3.0:如何投資下一次互聯網革命_BlockgameChain

2020-2021年的加密繁榮是由美聯儲的流動性推動的,當流動性減少的風險爆發時,比特幣將面臨艱難時期.

1900/1/1 0:00:00
加密貨幣:交易員如何從加密領域的市場失調中受益_加密貨幣f行情

當壓力發生時在傳統世界中,會有許多防護措施確保市場的有序性。這些“護欄”是在吸取了已發生的慘痛教訓后設置的.

1900/1/1 0:00:00
HTT:Gate.io直播:行情解析、熱點聚焦等節目即將開播_Live NFT Token

Gate.io直播間作為行業內首個交易所內置直播功能,通過多樣性的直播形式為平臺用戶帶來具有深度、有趣、開放的信息內容.

1900/1/1 0:00:00
ECO:IPFS與ETHGlobal合作,共同創建去中心化基礎設施_FIL12價格

為以太坊社區的未來創造一個強大基礎而進行的ScalingEthereum黑客松已經結束,并產出了一批新穎且振奮人心的解決方案.

1900/1/1 0:00:00
ads