買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > SOL > Info

THE:深入理解重入攻擊漏洞_ALL

Author:

Time:1900/1/1 0:00:00

摘要:重入攻擊本質上與編程里的遞歸調用類似,當合約將以太幣發送到未知地址時就可能會發生,威脅以太坊智能合約的安全性。知道創宇區塊鏈安全實驗室?從轉賬方法、fallback 函數、漏洞代碼、源碼分析四個方面入手,深入分析攻擊原因,詳解?The?DAO 事件。

智能合約(英文:Smart contract )的概念于 1995 年由 Nick Szabo 首次提出,它是一種旨在以信息化方式傳播、驗證或執行合同的計算機協議,它允許在沒有第三方的情況下進行可信交易,這些交易可追蹤且不可逆轉。

然而智能合約也并非是安全的,其中?重入 (Re-Entrance) 攻擊?漏洞是以太坊中的攻擊方式之一,早在 2016 年就因為 The DAO 事件而造成了以太坊的硬分叉。

在以太坊中,智能合約能夠調用其他外部合約的代碼,由于智能合約可以調用外部合約或者發送以太幣,這些操作需要合約提交外部的調用,所以這些合約外部的調用就可以被攻擊者利用造成攻擊劫持,使得被攻擊合約在任意位置重新執行,繞過原代碼中的限制條件,從而發生重入攻擊。重入攻擊本質上與編程里的遞歸調用類似,所以當合約將以太幣發送到未知地址時就可能會發生。

簡單的來說,發生重入攻擊漏洞的條件有 2 個:

調用了外部的合約且該合約是不安全的

外部合約的函數調用早于狀態變量的修改

下面給出一個簡單的代碼片段示例:

上述代碼片段就是最簡單的提款操作,接下來會給大家詳細分析重入攻擊造成的原因。

藍色光標:與騰訊在作為元宇宙入口的虛擬人業務有較深入合作:11月16日消息,藍色光標在互動平臺表示,公司與騰訊在游戲、動漫、閱文等層面有深入合作;同時,在作為元宇宙入口的虛擬人業務,也有較深入合作。[2021/11/16 21:54:34]

在正式的分析重入攻擊之前,我們先來介紹幾個重點知識。

轉賬方法

由于重入攻擊會發送在轉賬操作時,而 Solidity 中常用的轉賬方法為

<address>.transfer(),<address>.send() 和 <address>.gas().call.vale()(),下面對這 3 種轉賬方法進行說明:

<address>.transfer():只會發送 2300 gas 進行調用,當發送失敗時會通過 throw 來進行回滾操作,從而防止了重入攻擊。

<address>.send():只會發送 2300 gas 進行調用,當發送失敗時會返回布爾值 false,從而防止了重入攻擊。

<address>.gas().call.vale()():在調用時會發送所有的 gas,當發送失敗時會返回布爾值 false,不能有效的防止重入攻擊。

fallback 函數

接著我們來講解下 fallback 回退函數。

回退函數 (fallback function):回退函數是每個合約中有且僅有一個沒有名字的函數,并且該函數無參數,無返回值,如下所示:

云南省委宣傳部副部長:深入推進區塊鏈與各行業領域的深度融合:8月25日,云南省委宣傳部副部長、省新聞出版(版權)局局長楊潤,市委常委、市委宣傳部部長徐曉梅率隊到五華區調研“區塊鏈 ”大文創產業建設情況。云南省區塊鏈中心成立了產業聯盟,數十家國內外企業加入,以商招商的產業氛圍日漸濃厚。中心成立一年以來,以成熟領先的區塊鏈技術助力數字云南發展。上線云南區塊鏈平臺,為企業快速部署應用提供極大便利。楊潤表示,五華區要按照“以應用換市場、以市場換產業”思路,以區塊鏈技術應用為突破口,強化政策引領,加大招商引資力度,引進國內外優秀企業落地園區,聚焦場景應用,深入推進區塊鏈與各行業領域的深度融合,把五華區打造成區塊鏈技術應用試驗場、產業發展聚集區。(五華區委宣傳部)[2021/8/30 22:46:23]

function() public payable{???

? ? ? ...

}

回退函數在以下幾種情況中被執行:

調用合約時沒有匹配到任何一個函數;

沒有傳數據;

智能合約收到以太幣(為了接受以太幣,fallback 函數必被標記為 payable)。

漏洞代碼

下面的代碼就是存在重入攻擊的,實現的是一個類似于公共錢包的合約,所有的用戶都可以使用 deposit() 存款到 Reentrance 合約中,也可以從 Reentrance 合約中使用 withdraw() 進行提款,當然了所有人也可以使用 balanceof() 查詢自己或者其他人在該合約中的余額。

動態 | 重慶兩江新區與重慶市科學技術研究院達成合作 雙方將在區塊鏈等領域深入探討合作:金色財經報道,重慶兩江新區與重慶市科學技術研究院27日在當地簽署全面戰略合作協議。雙方要在區塊鏈等領域深入探討合作。[2019/11/28]

首先使用一個賬戶 (0x5B38Da6a701c568545dCfcB03FcB875f56beddC4) 扮演受害者,將該合約在 Remix IDE?點擊 Deploy 按鈕進行部署。

在部署合約成功后在 VALUE 設置框中填寫 5,將單位改成 ether,點擊 deposit 存入 5 個以太幣。

點擊 wallet 查看該合約的余額,發現余額為 5 ether,說明我們的存款成功。

而下面的代碼則是針對上面存在漏洞的合約進行的攻擊:

聲音 | 大連港:將繼續開拓區塊鏈技術 深入開展創新工作:金色財經報道,大連港(601880)被提問“除了區塊鏈電子放貨平臺之外,接下來還有什么區塊鏈項目落地”時表示,目前,大連港利用區塊鏈的去中心化、不可篡改、共享賬本等特征所建立的區塊鏈信任機制,使業務信息公開透明公正,借助區塊鏈的數據加密作用強化數據信息安全功能,確保數據的安全性、完整性和一致性,使船、輪駁公司、智慧港口平臺各方都能實時、安全、無縫地傳遞拖輪作業信息,實現全程留痕和全程可追溯,滿足輪駁業務的安全性和準確性要求。未來大連港還將繼續開拓區塊鏈技術業務實現場景,深入開展創新工作,在全港口領域推行區塊鏈技術應用落地。(上證e互動)[2019/10/30]

使用另外一個賬戶 (0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2) 扮演攻擊者,復制存在漏洞的合約地址到 Deploy 的設置框內,點擊 Deploy 部署上面的攻擊合約。

部署成功后先調用 wallet() 函數查看攻擊合約的余額為 0。

攻擊者先存款 1 ether 到漏洞合約中,這里設置 VALUE 為 1 ether,之后點擊攻擊合約的 deposit 進行存款。

德國證券交易所正深入研究是否推出比特幣期貨等相關產品:據ccn援引彭博社消息,德意志交易所(Deutsche Boerse)正在深入研究是否提供比特幣期貨和其他加密貨幣的相關產品。在一次行業盛會上,該公司的客戶,產品和核心市場負責人Jeffrey Tessler稱:“德意志交易所在推進比特幣之前,希望確保理解比特幣之下的交易,這不是最容易的一件事。我們正在深入地了解之中,希望了解波動性,想要確保客戶協調,及監管機構的協調。”Tessler表示,盡管CEM和CBOE在一個交易日期間比特幣期貨交易量多達6.7億美元,但目前沒有任何一家主要的歐洲交易所列出比特幣或其他加密貨幣的衍生產品。據悉,德意志交易所已經參與了區塊鏈實驗,他們今年3月份與流動性管理公司HQLAx合作,利用R3的Corda平臺開發基于區塊鏈的證券借貸平臺。[2018/5/24]

再次調用合約的 wallet 函數查看漏洞合約的余額,發現已經變成了 6 ether。

攻擊者 (0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2) 調用攻擊合約的 attack 函數模擬攻擊,之后調用被攻擊合約的 wallet 函數去查看合約的余額,發現已經歸零,此時回到攻擊合約查看余額,發現被攻擊合約中的 6 ether 已經全部提款到了攻擊者合約中,這就造成了重入攻擊。

源碼分析

上面講解了如何進行重入攻擊已經漏洞原因,這里梳理了漏洞源碼和攻擊的步驟,列出了關鍵代碼。

2016 年 6 月 17 日,TheDAO 項目遭到了重入攻擊,導致了 300 多萬個以太幣被從 TheDAO 資產池中分離出來,而攻擊者利用 TheDAO 智能合約中的 splitDAO() 函數重復利用自己的 DAO 資產進行重入攻擊,不斷的從 TheDAO 項目的資產池中將 DAO 資產分離出來并轉移到自己的賬戶中。

下列代碼為 splitDAO() 函數中的部分代碼,源代碼在 TokenCreation.sol 中,它會將代幣從 the parent DAO 轉移到 the child DAO 中。平衡數組 uint fundsToBeMoved = (balances[msg.sender] * p.splitData.splitBalance) ?/ p.splitData.totalSupply 決定了要轉移的代幣數量。

下面的代碼則是進行提款獎勵操作,每次攻擊者調用這項功能時 p.splitData 都是一樣的(它是 p 的一個屬性,即一個固定的值),并且 p.splitData.totalSupply 與 balances[msg.sender] 的值由于函數順序問題,發生在了轉賬操作之后,并沒有被更新。

paidOut[_account] += reward 更新狀態變量放在了問題代碼 payOut 函數調用之后。

對 _recipient 發出 .call.value 調用,轉賬 _amount 個 Wei,.call.value 調用默認會使用當前剩余的所有 gas。

通過上面對重入攻擊的分析,我們可以發現重入攻擊漏洞的重點在于使用了 fallback 等函數回調自己造成遞歸調用進行循環轉賬操作,所以針對重入攻擊漏洞的解決辦法有以下幾種。

使用其他轉賬函數

在進行以太幣轉賬發送給外部地址時使用 Solidity 內置的 transfer() 函數,因為 transfer() 轉賬時只會發送 2300 gas 進行調用,這將不足以調用另一份合約,使用 transfer() 重寫原合約的 withdraw() 如下:

先修改狀態變量

這種方式就是確保狀態變量的修改要早于轉賬操作,即 Solidity 官方推薦的檢查-生效-交互模式 (checks-effects-interactions)。

使用互斥鎖

互斥鎖就是添加一個在代碼執行過程中鎖定合約的狀態變量以防止重入攻擊。

使用?OpenZeppelin 官方庫

OpenZeppelin 官方庫中有一個專門針對重入攻擊的安全合約:

https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/security/ReentrancyGuard.sol

參考文獻

1. 以太坊的幾次硬分叉:

https://zhuanlan.zhihu.com/p/111446792

2. 以太坊智能合約安全漏洞 (1):重入攻擊:

https://blog.csdn.net/henrynote/article/details/82119116

3.?區塊鏈的那些事 — THE DAO 攻擊事件源碼分析:

https://blog.csdn.net/Fly_hps/article/details/83095036

Tags:區塊鏈THEALLDAO區塊鏈專業好找工作嗎The Rug GameALLEYVicdao Nelum

SOL
比特幣:“幣圈慘案”的余威之下 韭菜們該何去何從?_被騙后果誰來承擔

2021年5月19日,成為了幣圈歷史上的“至暗時刻”。眾所周知,自2020年年末開始,虛擬貨幣就呈現出了一片大好的上漲之勢,特別是其中的“硬通貨”比特幣,一路扶搖直上,長勢喜人,甚至一度沖破6萬.

1900/1/1 0:00:00
Kusama:金色觀察 | Kusama平行鏈插槽拍賣進入倒計時:眾貸項目進展如何?_區塊鏈最直白的解釋

已經沒有任何已知的技術問題阻礙平行鏈上線了。6月8日下午,波卡創始人Gavin Wood在官方博客發文公布了Kusama平行鏈拍賣時間表.

1900/1/1 0:00:00
EFI:聚合器會是DeFi里最大的價值捕獲者嗎?_AurusDeFi

撰文:李畫 聚合器,比如Google、Facebook、Uber、Airbnb,是互聯網上最大的價值捕獲者。當一個產業被數字化后,該產業的利潤會大量地流向這個產業在網絡上的聚合者.

1900/1/1 0:00:00
IMO:摩根大通CEO警告投資者“要當心加密貨幣”_加密貨幣

在周四的眾議院金融服務委員會聽證會上,摩根大通(JPMorgan)首席執行官Jamie Dimon表示,他個人對加密貨幣感到擔憂,但不會讓摩根大通放棄提供與加密相關的金融服務.

1900/1/1 0:00:00
DEF:新的DeFi“護照”可以實現非足額抵押加密貨幣貸款?_DeFiSocial Gaming

去中心化金融(DeFi)協議Arcx已經宣布推出Sapphire v3,這是一個DeFi 護照,允許加密貨幣用戶在鏈上匿名建立和驗證他們的信譽.

1900/1/1 0:00:00
APP:數字人民幣接入支付寶 “碰一碰” 與“掃一掃”同場競技_數字人民幣什么時候全國使用視頻

數字人民幣會是第三方支付平臺重塑格局的機會嗎?全文3892字,閱讀約需8分鐘進入2021年,數字人民幣試點與推廣提速,接入六大國有行和網商銀行,支付寶借助網商銀行打通數字人民幣支付.

1900/1/1 0:00:00
ads