月亮链 月亮链
Ctrl+D收藏月亮链

THE:深入理解重入攻击漏洞_AllianceBlock Nexera

作者:

时间:1900/1/1 0:00:00

摘要:重入攻击本质上与编程里的递归调用类似,当合约将以太币发送到未知地址时就可能会发生,威胁以太坊智能合约的安全性。知道创宇区块链安全实验室?从转账方法、fallback函数、漏洞代码、源码分析四个方面入手,深入分析攻击原因,详解?The?DAO事件。

前言

智能合约的概念于1995年由NickSzabo首次提出,它是一种旨在以信息化方式传播、验证或执行合同的计算机协议,它允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。

然而智能合约也并非是安全的,其中?重入(Re-Entrance)攻击?漏洞是以太坊中的攻击方式之一,早在2016年就因为TheDAO事件而造成了以太坊的硬分叉。

漏洞概述

在以太坊中,智能合约能够调用其他外部合约的代码,由于智能合约可以调用外部合约或者发送以太币,这些操作需要合约提交外部的调用,所以这些合约外部的调用就可以被攻击者利用造成攻击劫持,使得被攻击合约在任意位置重新执行,绕过原代码中的限制条件,从而发生重入攻击。重入攻击本质上与编程里的递归调用类似,所以当合约将以太币发送到未知地址时就可能会发生。

GameStop董事会成员Larry Cheng计划深入研究加密货币:金色财经报道,6月初被选为GameStop董事会成员的Larry Cheng在推特上宣布,本月他将休两天假,以加深对加密货币的了解。这位企业家正在向他的粉丝征求有关如何打发这些时间的建议。据悉,Cheng已宣布持有GameStop 13%的股份。[2021/11/13 6:49:48]

简单的来说,发生重入攻击漏洞的条件有2个:

调用了外部的合约且该合约是不安全的

外部合约的函数调用早于状态变量的修改

下面给出一个简单的代码片段示例:

上述代码片段就是最简单的提款操作,接下来会给大家详细分析重入攻击造成的原因。

漏洞分析

在正式的分析重入攻击之前,我们先来介绍几个重点知识。

转账方法

由于重入攻击会发送在转账操作时,而Solidity中常用的转账方法为

.transfer(),.send()和.gas().call.vale()(),下面对这3种转账方法进行说明:

《广东省深入推进资本要素市场化配置改革行动方案》:粤港澳以区块链技术为基础共建征信链:金色财经报道,广东省人民政府昨日印发关于深入推进资本要素市场化配置改革行动方案的通知,方案提出,支持深圳深化央行数字人民币应用创新试点,适时申请扩大试点城市范围,以区块链技术为基础,粤港澳共建征信链,促进粤港澳大湾区征信合作。发展数字绿色金融,利用金融科技推动环境信息披露与共享,探索以区块链为基础的绿色资产交易。此外,方案还提出加快推进外资金融机构落地落户及推进人民币可自由使用和资本项目可兑换先行先试。[2021/9/15 23:25:48]

.transfer():只会发送2300gas进行调用,当发送失败时会通过throw来进行回滚操作,从而防止了重入攻击。

.send():只会发送2300gas进行调用,当发送失败时会返回布尔值false,从而防止了重入攻击。

.gas().call.vale()():在调用时会发送所有的gas,当发送失败时会返回布尔值false,不能有效的防止重入攻击。fallback函数

对冲基金Third Point CEO:一直在深入研究加密货币:美国纽约对冲基金Third Point 首席执行官Daniel Loeb表示其一直在深入研究加密货币。(U.Today)[2021/3/1 18:05:03]

接着我们来讲解下fallback回退函数。

回退函数(fallbackfunction):回退函数是每个合约中有且仅有一个没有名字的函数,并且该函数无参数,无返回值,如下所示:

function()publicpayable{???

???...

}

回退函数在以下几种情况中被执行:

调用合约时没有匹配到任何一个函数;

没有传数据;

智能合约收到以太币。

漏洞代码

下面的代码就是存在重入攻击的,实现的是一个类似于公共钱包的合约,所有的用户都可以使用deposit()存款到Reentrance合约中,也可以从Reentrance合约中使用withdraw()进行提款,当然了所有人也可以使用balanceof()查询自己或者其他人在该合约中的余额。

吉林省法院部署2020年工作:要深入推进区块链技术创新应用:2月28日,吉林省法院召开网络安全和信息化领导小组2020年第一次会议,听取2019年全省法院网络安全和信息化建设情况汇报,研究部署2020年工作。会议要求,要以重点任务为抓手,全面加快智慧法院建设工作。深入推进区块链技术创新应用,全面加快业务场景的创新应用研发。(新浪网)[2020/2/29]

首先使用一个账户(0x5B38Da6a701c568545dCfcB03FcB875f56beddC4)扮演受害者,将该合约在RemixIDE?点击Deploy按钮进行部署。

在部署合约成功后在VALUE设置框中填写5,将单位改成ether,点击deposit存入5个以太币。

点击wallet查看该合约的余额,发现余额为5ether,说明我们的存款成功。

而下面的代码则是针对上面存在漏洞的合约进行的攻击:

使用另外一个账户(0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2)扮演攻击者,复制存在漏洞的合约地址到Deploy的设置框内,点击Deploy部署上面的攻击合约。

赵鹞:政府部门是否应该大胆的鼓励推广区块链需要深入思考:今日,中国政法大学金融创新与互联网金融法治研究中心副秘书长、中国社科院金融研究所支付清算研究中心特约研究员赵鹞发表文章称,区块链技术本身的价值中立性并不会带来基于区块链的经济社会活动的价值中立,当我们还没有准备好如何应对区块链大规模应用所产生的新的、深层次的社会、经济、金融风险时,政府部门是否应该大胆的鼓励、推广,这是需要深入思考的。就好比核能发电,我们没有完全掌握安全、可控的核聚变技术就能用于生产发电吗?显然是不可能的。所以,面对区块链、人工智能等各种破坏性创新技术的推广应用,特别是金融科技的发展,政府、学界、业界和媒体要头脑冷静,切莫用“不可控核聚变发电”。[2018/2/27]

部署成功后先调用wallet()函数查看攻击合约的余额为0。

攻击者先存款1ether到漏洞合约中,这里设置VALUE为1ether,之后点击攻击合约的deposit进行存款。

再次调用合约的wallet函数查看漏洞合约的余额,发现已经变成了6ether。

攻击者(0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2)调用攻击合约的attack函数模拟攻击,之后调用被攻击合约的wallet函数去查看合约的余额,发现已经归零,此时回到攻击合约查看余额,发现被攻击合约中的6ether已经全部提款到了攻击者合约中,这就造成了重入攻击。

源码分析

上面讲解了如何进行重入攻击已经漏洞原因,这里梳理了漏洞源码和攻击的步骤,列出了关键代码。

相关案例

2016年6月17日,TheDAO项目遭到了重入攻击,导致了300多万个以太币被从TheDAO资产池中分离出来,而攻击者利用TheDAO智能合约中的splitDAO()函数重复利用自己的DAO资产进行重入攻击,不断的从TheDAO项目的资产池中将DAO资产分离出来并转移到自己的账户中。

下列代码为splitDAO()函数中的部分代码,源代码在TokenCreation.sol中,它会将代币从theparentDAO转移到thechildDAO中。平衡数组uintfundsToBeMoved=(balances*p.splitData.splitBalance)?/p.splitData.totalSupply决定了要转移的代币数量。

下面的代码则是进行提款奖励操作,每次攻击者调用这项功能时p.splitData都是一样的,并且p.splitData.totalSupply与balances的值由于函数顺序问题,发生在了转账操作之后,并没有被更新。

paidOut=reward更新状态变量放在了问题代码payOut函数调用之后。

对_recipient发出.call.value调用,转账_amount个Wei,.call.value调用默认会使用当前剩余的所有gas。

解决办法

通过上面对重入攻击的分析,我们可以发现重入攻击漏洞的重点在于使用了fallback等函数回调自己造成递归调用进行循环转账操作,所以针对重入攻击漏洞的解决办法有以下几种。

使用其他转账函数

在进行以太币转账发送给外部地址时使用Solidity内置的transfer()函数,因为transfer()转账时只会发送2300gas进行调用,这将不足以调用另一份合约,使用transfer()重写原合约的withdraw()如下:

先修改状态变量

这种方式就是确保状态变量的修改要早于转账操作,即Solidity官方推荐的检查-生效-交互模式(checks-effects-interactions)。

使用互斥锁

互斥锁就是添加一个在代码执行过程中锁定合约的状态变量以防止重入攻击。

使用?OpenZeppelin官方库

OpenZeppelin官方库中有一个专门针对重入攻击的安全合约:

https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/security/ReentrancyGuard.sol

参考文献

1.以太坊的几次硬分叉:

https://zhuanlan.zhihu.com/p/111446792

2.以太坊智能合约安全漏洞(1):重入攻击:

https://blog.csdn.net/henrynote/article/details/82119116

3.?区块链的那些事—THEDAO攻击事件源码分析:

https://blog.csdn.net/Fly_hps/article/details/83095036

标签:THEALLDAO区块链theta币价格今日行情AllianceBlock NexeraKrypton DAO区块链中的代币是什么

币赢交易所热门资讯
MED:关于WBF上线NMT的公告_ARTL

尊敬的用户:WBF将在开放区掘金板块上线NMT/USDT交易对,具体时间安排如下:充值时间:2021/6/416:15提币时间:2021/6/416:15交易时间:2021/6/416:15项目.

1900/1/1 0:00:00
FIL:Filecoin将会是世界上最大的初创项目之一?_hfil币最新消息

Web3.0创新的Filecoin是一个去中心化的云平台,将成为云存储的“AirBnB”。就像AirBNB一样,Filecoin允许用户出租计算机上的存储空间,事实上,Filecoin正在创建一.

1900/1/1 0:00:00
BTC:基于波卡的DApp框架协议Pontem获450万美元融资_brc20是什么网络

据官方消息,基于波卡的DApp框架协议Pontem获450万美元融资,MechanismCapital和KeneticCapital领投.

1900/1/1 0:00:00
TPS:关于WBF上线FBC的公告_tps币行情

尊敬的用户:WBF在开放区上线FBC/USDT交易对,具体上线时间请关注官方公告。充提暂不开启交易时间:2021/6/313:18项目介绍:FootballCoin是个基于区块链的梦幻体育游戏平.

1900/1/1 0:00:00
XTZ:XTZ上线福利活动获奖名单公布_BitMart

亲爱的BitMart用户:感谢您踊跃参与“XTZ上线福利”活动,现公布获奖用户如下:I.充值奖励序号用户名奖励(XTZ)1772****4001.072455****001.073blo****.

1900/1/1 0:00:00
POO:6.02 比特币午间精评_POOL价格

行情观点:小时级别来看,昨日早盘大饼触压37892.94一线回调走宽幅震荡,晚间插针探底35690.05一线反弹,插针向上试探,多头未能延续,遇压延续震荡向下,二次探底35500附近获得支撑后.

1900/1/1 0:00:00