belluminarbank是俄罗斯战队在WCTF上出的一道EVM题目,其中用到了很多ETH中经典的漏洞。虽然难度都不是很大,但是如果对EVM相关特性不了解的话还是有一定难度的,我们就来介绍一下ETH智能合约中的安全问题。
这道题的题目是一个存储交易类合约,用户可以通过给合约发送ether实现将ether存储在合约中的目的。攻击者的目标就是将存储在这个合约里的所有ether全部取走。
我们不讲这个WCTF的题目,主要是了解智能合约中的安全问题有哪些,危害多大;
就以太坊智能合约的安全漏洞。新加坡国立大学的LoiLuu提出了现在的智能合约存在的几种安全漏洞。然而,由于智能合约目前还只是初级阶段,相信各种安全问题会不断的发现。
重入漏洞:
也被称为或与空竞争,递归调用漏洞,未知调用等。
Vitalik于5小时前向Coinbase转入600枚ETH:8月21日消息,以太坊联合创始人Vitalik Buterin于5小时前通过vitalik.eth地址向Coinbase转入600枚ETH。[2023/8/21 18:13:31]
菲尔戴安说过:这种漏洞在很多时候被很多不同的人忽略:审阅者倾向于一次一个地审查函数,并且假定保护子例程的调用将安全并按预期运行。
重入攻击介绍:
1.重入攻击,可能是最着名的以太坊漏洞;第一次被发现时,每个人都感到惊讶。
2.它在数百万美元的抢劫案中首次亮相,导致了以太坊的分叉。
3.当初始执行完成之前,外部合同调用被允许对调用合同进行新的调用时,就会发生重新进入。
4.对于函数来说,这意味着合同状态可能会在执行过程中因为调用不可信合同或使用具有外部地址的低级函数而发生变化。
LeetSwap:部分流动性池或已受到攻击,已暂停交易:8月1日消息,据 LeetSwap 官方消息,该平台部分流动性池或已受到攻击,已暂停交易。[2023/8/1 16:10:36]
在以太坊中,当一个合约调用另一个合约的时候,当前的操作就要等到调用结束之后才会继续。这时,如果被调用者需要使用调用者当前所处的状态,那么这就产生了问题。
著名的DAO攻击事件就是因为这个漏洞而发生的。
示例:
1.个聪明的合同跟踪些外部地址的平衡,并允许户通过其公共资检索withdraw()功能。
2.个恶意的智能合同使withdraw()函数检索其全部余额。
3.在更新恶意合同的余额之前,受害者合同执call.value(amount)()低级别函数将以太发送给恶意合同。
俄罗斯央行考虑允许在对外贸易中使用加密货币:12月16日消息,俄罗斯央行行长Elvira Nabiullina表示,俄罗斯央行准备考虑允许在国内使用加密货币,但这只是作为法律实验的一部分。
Nabiullina在12月16日的俄罗斯央行新闻发布会上表示,“可以将通过该国授权组织进行的交易视为实验性法律制度的一部分,但这需要相关法律。”Nabiullina强调说,俄罗斯央行唯一的反对意见一直是加密货币不能用作支付工具。她补充说,中央银行还担心投资者保护,因为加密市场非常不稳定。
俄罗斯央行副行长Alexey Zabotkin表示,虽然俄罗斯并未正式禁止其人民投资加密货币,但俄罗斯央行认为,加密货币的大规模采用将不可避免地导致其被用作支付方式。因此,如果采用,俄罗斯的实验制度将用于支持俄罗斯境内的加密货币使用,但仅用于支持对外贸易。(Cointelegraph)[2022/12/17 21:49:39]
4.该恶意合同有个付fallback()接受资的功能,然后回调到受害者合同的withdraw()功能。
Watcher.Guru:目前还有188.51万枚比特币待开采:金色财经报道,据Watcher.Guru发推称,目前还有188.51万枚比特币待开采。[2022/8/7 12:08:02]
5.第次执会触发资转移:请记住,恶意合同的余额尚未从次提款中更新。结果,恶意合同第次成功退出了全部余额。
以下函数包含易受重攻击影响的函数。当低级别call()函数向msg.sender地址发送ether时,它变得易受攻击;如果地址是智能合约,则付款将触发其备功能以及剩余的交易体:
交易顺序依赖合约:
交易顺序依赖就是智能合约的执行随着当前交易处理的顺序不同而产生差异。例如,有两个交易T和T,两个区块链状态S和S,并且S状态处理完交易T后才能转化为状态S。那么,如果矿工先处理交易T,交易T调用的就是S状态下的智能合约;如果矿工先处理交易T再处理交易T,那么由于先执行的是T,合约状态就转化为S,最终交易T执行的就是状态S时的智能合约。
攻击方法举例:
攻击者提交一个有奖竞猜合约,让用户找出这个问题的解,并允诺给予丰厚的奖励。攻击者提交完合约后就持续监听网络,如果有人提交了答案的解,此时提交答案的交易还未确认,那么攻击者就马上发起一个交易降低奖金的数额使之无限接近0。当矿工处理这两个交易时,当前交易池就有两个待确认交易:一个交易是提交答案,一个交易是更改奖金数额。如果矿工先处理的是敌手更改奖金的交易,而敌手可以通过增加交易费用让矿工先处理自己的交易,那么等到矿工处理提交答案的交易时,答案提交者所获得的奖励将变得极低,敌手就能几乎免费的获得正确答案。
时间戳依赖合约,也称时间篡改;
矿工处理一个新的区块时,如果新的区块的时间戳大于上一个区块,并且时间戳之差小于900秒,那么这个新区块的时间戳就是合法的。这是以太坊协议所规定的。时间戳依赖顾名思义就是指智能合约的执行依赖当前区块的时间戳,随着时间戳的不同,合约的执行结果也有差别。
攻击方法举例:
1.一场比赛在今天午夜付出了第一名球员。
2.恶意矿工包括他或她试图赢得赛并将时间戳设置为午夜。
3.在午夜之前,矿工最终挖掘该块。当前的实时时间“能够接近”到午夜,络上的其他节点决定接受该块。
以下功能只接受特定期之后的呼叫。由于矿可以影响他们区块的时间戳,他们可以尝试挖掘个包含他们交易的区块,并在未来设定个区块时间戳。如果够接近,它将在网络上被接受,交易将在任何其他玩家试图赢得比赛之前给予矿工以太:
误操作异常:
在以太坊中,一个合约调用另一个合约可以通过send指令或直接调用另一个合约的函数。然而在调用过程中可能会出现错误,调用的合约就会回退到之前的状态。那么这个异常就可能无法很好地被调用者获知,这取决于调用方式。例如,通过send指令调用的合约应该通过检查返回值来验证合约是否被正确执行。
攻击方法举例:
有个名KingOfTheEtherThrone的智能合约:用户可以通过一定数量的以太币成为“以太币国王”,支付的数额由现任国王决定。很显然,当前国王可以通过买卖国王获得利润。当一个用户声称为国王后,合约就发送赔偿金给现任国王,并指定这个用户为新的国王。然而,这个合约并没有检查支付赔偿金的交易的结果。这样一旦合约在执行过程中产生了异常,现任国王就有可能同时失去王座和赔偿金。
可能的攻击方式就是敌手故意超出调用栈的大小限制。以太坊虚拟机规定调用栈的深度为1024。敌手在攻击之前,首先调用自身1023次,然后发送交易给KoET合约,这样就造成了合约的调用栈超出了限制,从而出现了错误。合约出错后,因为这个合约没有检查合约的返回值,那么如果合约在发送赔偿金给现任国王的过程中出现了异常,那么现任国王极有可能失去王座和赔偿金。
不久前,听闻新上的《反贪风暴3》中出现了数字货币的桥段,就是这个:我心想,难道数字货币要借电影的外壳进入寻常百姓家了?在币市遇熊,韭菜离场的现在,这条“广告”打得让人有点小激动.
1900/1/1 0:00:00来源:Wind资讯 币圈熊市愈演愈烈。 先看朋友圈截图: 也许是个段子,但反应了币圈的现状——七年炒币两茫茫,先亏车,后赔房,千币跌停,无处话凄凉!投资者称,比特币五天跌掉1000美元,年初买2.
1900/1/1 0:00:00最近低迷的币圈因为火币网沸腾了。8月28日,港交所披露易公布,火币集团董事长兼创始人李林联合裂变资本董事长滕荣松收购香港主板上市公司桐成控股股份,收购完成后,李林将持有桐成控股73.73%的股权.
1900/1/1 0:00:00写多了富豪生活的叔最近胆子也大了,奢侈品网站也敢点开看了,甚至还敢加入购物车。看餐厅只看米其林往最贵的看,日常观察它们有没有加入美团外卖.
1900/1/1 0:00:00小时候骑个破自行车,吃咸菜,土豆片,看着有钱人开着大汽车,吃着肉,喝着酒,抽着烟,住大城市、羡慕死了!等到长大了拼命挣钱,终于开上车,吃上了肉,喝上酒了,回头一看……有钱人又骑着自行车.
1900/1/1 0:00:00《魔兽世界》是网络最受喜爱的在线游戏之一,玩家遍布世界各地,人数达千万之多,甚至超过瑞典全国人口的总量,有关游戏的配件和虚拟货币的价值也一再飙升.
1900/1/1 0:00:00