弯道超车老司机戏耍智能合约——竞态条件漏洞 | 漏洞解析连载之三

安全,区块链领域举足轻重的话题,为什么一行代码能瞬间蒸发几十亿市值?合约底层函数的使用不当会引起哪些漏洞?重入漏洞会导致什么风险? 「区块链大本营」携手「链安科技」团队重磅推出「合约安全漏洞解析连载」,以讲故事的方式,带你回顾区块链安全走过的历程;分析漏洞背后的玄机。让开发者在趣味中学习,写出更加牢固的合约,且防患于未然。 当然,这些文章并不是专为开发者而作的,即使你不是开发者,当你读完本连载,相信再有安全问题爆出时,你会有全新的理解。

引子:至道问学之有知无行,分温故为存心,知新为致知,而敦厚为存心,崇礼为致知,此皆百密一疏。—— 清·魏源《庸易通义》

却说“DoS攻击重现区块链江湖,缜密防范助阵安全阵营”,例外判定合力数据结构的加固,亦使老牌劲敌DoS节节败退。

没看过的请戳:合约安全漏洞连载之二

本回咱们聊聊:

“重入”“竞态”里应外合币穷财尽

“交互”“限制”强强联手链泰民安

区块链的“高速公路”在川流不息的同时,却也事故频发。究其缘由,大批投资者涌入这个似乎畅通无阻,通向明日辉煌的康庄大道,都跃跃欲试一场“速度与激情”,展开对成功的追逐赛。未曾想,挑战者中并非只有彼此,一袭黑衣,手段了得的选手大有人在,这些处心积虑的黑客总有办法让智能合约看似神通广大,实则百密一疏。

这一回,我们将重点剖析竞态条件漏洞的两种形式:重入漏洞以及交易顺序依赖漏洞。

事件回顾

2016年4月,完全自治,去中心化的项目DAO启动,立刻成为最受欢迎的以太坊项目,然而在其发布之后,有开发者警告DAO的发起者,在splitDAO函数中潜伏着递归调用漏洞[1]。 2016年6月14日,DAO的项目方声称漏洞已被定位,资金和合约安全已受到保障。

然而就在3天之后,6月17日,黑客却利用上述漏洞向DAO发起攻击,360万以太币岌岌可危,超过6百万美元的资金被源源不断地被黑客暗度陈仓,着实来了一场“无间DAO”。

事件发生后,DAO负责人采取措施减缓了资金流失的速度,以太坊也在7月修改源码帮助DAO转移资金,尝试夺回失窃资金,却导致了以太坊的硬分叉[2]

想要分析黑客如何对DAO的资金探囊取物,就不得不提到竞态条件这个术语。

什么是竞态条件

竞态条件的官方定义是如果程序的执行顺序改变会影响结果,它就属于一个竞态条件 [3]

在智能合约中,竞态条件漏洞被攻击者利用后,攻击者利用一个与存在漏洞合约平起平坐的外部合约竞争夺取控制权,改变该智能合约的行为。

用一个形象的比喻来说明,将智能合约理解成一条高速公路,所有函数和功能理解为车辆,原本的执行顺序规定了车辆经过的顺序,此时一名熟练的老司机,驾驶着GTR在弯道超车加塞,扰乱了整个道路的秩序,抢占了在道路中的领先地位,进而为所欲为,戏耍合约规则。

以太坊智能合约的特点之一是能够调用和利用其它外部合约的代码,调用外部合约主要存在的危险就是外部合约可以接管控制流,并对调用函数不期望的数据进行更改。这类漏洞有多种形式,我们在这里深度解析重入和交易顺序依赖两种。

竞态条件漏洞分析及详细修复建议

1.重入漏洞(Reentrancy)

  • 问题描述

合约通常用来处理 Ether,因此通常会将 Ether 发送给各种外部用户地址。调用外部合约或将以太网发送到地址的操作需要合约提交外部调用。这些外部调用可能被攻击者劫持,迫使合约执行进一步的代码(即通过回退函数),包括回调自身。因此代码执行"重新进入"合约。这种攻击被用于上述臭名昭著的DAO 攻击。

我们把存在漏洞的合约简化成如下案例合约:

  • 该合约有两个函数:depositFunds()和withdrawFunds(),depositFunds()的功能是增加msg.sender的余额,withdrawFunds()的功能是取出msg.sender指定的数值为_weiToWithdraw的Ether。
  • 现在,一个攻击者创建了下列合约

PS:注意此处由于重入攻击造成了balances[msg.sender]溢出,强烈推荐所有数学运算都使用SafeMath进行,这个要点我们在第一期溢出漏洞中已经提到(敲黑板)。

我们来分析下该合约是如何进行重入攻击的:

(1)假设普通用户向原合约(Reentrancy.sol)存入15 ether;

(2)攻击者部署攻击合约(POC.sol),并调用setInstance()指向原合约部署地址;

(3)攻击者调用攻击合约的depositEther()函数,预先向原合约预存1 ether,此时, 在原合约中,攻击合约的地址有1 ether余额;

(4)攻击者调用攻击合约的withdrawFunds()函数,该函数再调用原合约的withdrawFunds()函数,并传参1 ether;

(5)进入原合约,withdrawFunds()函数的第一行:

require(balances[msg.sender] >= _weiToWithdraw);,攻击合约地址下余额为1 ether,等于_weiToWithdraw,条件满足,进入下一行;

(6)withdrawFunds()函数的第二行:

require(msg.sender.call.value(_weiToWithdraw)());,向msg.sender转入_weiToWithdraw(此时是1 ether),由于msg.sender是合约地址,solidity规定向合约地址接收到ether时如果未指定其他有效函数,那么默认会调用合约的fallback函数。执行流进入攻击合约,并调用攻击合约的fallback函数,并且,因为是通过call.value()()方式发送以太币,该方法会发送所有剩余gas;

(7)进入攻击合约的fallback函数,if判断原合约余额,此时为16 ether,条件满足,再次"重入"原合约的withdrawFunds()函数;

(8)再次进入原合约的withdrawFunds()函数,因为balances[msg.sender] -= _weiToWithdraw;并未执行,所以此时攻击合约地址仍有1 ether,第一个require条件满足,执行到第二个require;

(9)此后步骤6-8将一直重复,直到原合约余额少于1 ether或者gas耗尽;

(10)最后进入原合约,执行balances[msg.sender] -= _weiToWithdraw;,注意,此处会从balances[msg.sender]中减去所有提取的ether,导致balances[msg.sender]溢出,如果此处使用SafeMath,可以通过抛出异常的方式避免重入攻击;

最终的结果是攻击者只使用了1 ether,就从原合约中取出了所有的ether。

  • 漏洞修复

(1)在可能的情况下,将ether发送给外部地址时使用solidity内置的transfer()函数[4],transfer()转账时只发送2300 gas,不足以调用另一份合约(即重入发送合约),使用transfer()重写原合约的withdrawFunds()如下;

(2)确保状态变量改变发生在ether被发送(或者任何外部调用)之前,即Solidity官方推荐的检查-生效-交互模式(checks-effects-interactions);

(3)使用互斥锁:添加一个在代码执行过程中锁定合约的状态变量,防止重入调用

接述事件回顾,重入在DAO攻击中发挥了重要作用,最终导致了 Ethereum Classic(ETC)的分叉。有关The DAO原始漏洞的详细分析,请参阅 Phil Daian的文章。

2.交易顺序依赖攻击

  • 问题描述

与大多数区块链一样,以太坊节点汇集交易并将其形成块。一旦矿工解决了共识机制(目前Ethereum的 ETHASH PoW),这些交易就被认为是有效的。解决该区块的矿工也会选择来自该矿池的哪些交易将包含在该区块中,这通常是由gasPrice交易决定的。在这里有一个潜在的攻击媒介。攻击者可以观察事务池中是否存在可能包含问题解决方案的事务,修改或撤销攻击者的权限或更改合约中的对攻击者不利的状态。然后,攻击者可以从这个事务中获取数据,并创建一个更高级别的事务gasPrice 并在原始之前将其交易包含在一个区块中。

我们来看如下案例漏洞合约:

这个合约包含1000个ether,找到并提交正确答案的用户将得到这笔奖励。当一个用户找出答案Ethereum!。他调用solve函数,并把答案Ethereum!作为参数。不幸的是,攻击者可以观察交易池中任何人提交的答案,他们看到这个解决方案,检查它的有效性,然后提交一个远高于原始交易的gasPrice的新交易。解决该问题的矿工可能会因攻击者的gasPrice更高而先打包攻击者的交易。攻击者将获得1000ether,最初解决问题的用户将不会得到任何奖励(合约中没有剩余ether)。

  • 漏洞修复

有两类用户可以进行这种的提前交易攻击:用户(修改他们的交易的gasPrice)和矿工自己(他们可以按照他们认为合适的方式重新排序交易)。一个易受第一类(用户)攻击的合约比一个易受第二类(矿工)攻击的合约明显更糟糕,因为矿工只能在解决一个区块时执行攻击,这对于任何针对特定区块的单个矿工来说都是不可能的。在这里,我将列出一些与他们可能阻止的攻击类别相关的缓解措施。

可以采用的一种方法是在合约中创建限制条件,即gasPrice上限。这可以防止用户增加gasPrice并获得超出上限的优先事务排序。这种预防措施只能缓解第一类攻击者(任意用户)的攻击。在这种情况下,矿工仍然可以攻击合约,因为无论gasPrice如何,他们都可以根据需要排序交易。

更可靠的方法是尽可能使用提交—披露方案(commit-reveal)。这种方案规定用户使用隐藏信息(通常是散列)发送交易。在交易已包含在块中之后,用户发送一个交易解密已经发送的数据(披露阶段)。此方法可防止矿工和用户进行前瞻性交易,因为他们无法确定交易内容。然而,这种方法无法隐藏交易价值(在某些情况下,这是需要隐藏的有价值信息)。 ENS智能合约允许用户发送交易,其承诺数据包括他们愿意花费的以太数量。然后,用户可以发送任意值的交易。在披露阶段,用户退还了交易中发送的金额与他们愿意花费的金额之间的差额。

前事不忘,后事之师

DAO事件在当时区块链行业轰动一时,损失之重,令无数投资人捶胸顿足,我们总结下来,为了防止类似的情况发生,开发者应注意以下几点:

  1. 开发过程中注意查阅Solidity或者其他官方语言中是否已给出相关内置函数或者严谨的交互模式,如有应严格遵守,切不可异想天开
  2. 勤于思考状态变量有可能发生的意外,对有潜在问题的状态变量应予以锁定。
  3. 综合运用gas限制以及披露方案,保障交易信息在合理的环节以合理的形式呈现。

区块链时代的安全问题都带有互联网发展早期的影子,安全知识的迁移以及防范意识的提升将会是斩除隐患的利刃。

次回予告:

底层函数调用险象环生

外部功能慎用防患未然

杨霞 成都链安科技CEO,创始人。电子科技大学副教授,最早研究区块链形式化验证的专家。一直为航空航天、军事领域提供形式化验证服务。主持国家核高基、装发重大软件课题等近10项国家课题。CC国际安全标准成员、CCF区块链专委会委员。发表学术论文30多篇,申请20多项专利。

本文引用:

[1] 智能合约的积极监控和防御:https://courses.csail.mit.edu/6.857/2017/project/23.pdf

[2] 八卦以太坊,说一说TheDAO的“分家”事件:

http://baijiahao.baidu.com/s?id=1587206953375229861&wfr=spider&for=pc

[3] 什么是竞态条件:

https://blog.csdn.net/Clifnich/article/details/78447524

[4] https://blog.sigmaprime.io/solidity-security.html#race-conditions

原文发布于微信公众号 - 区块链大本营(blockchain_camp)

原文发表时间:2018-08-03

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏编程

前沿Python技术:用不到50行的Python代码构建最小的区块链

尽管一些人认为区块链是一个等待问题的解决方案,但毫无疑问,这种新技术是计算机的奇迹。但是,区块链到底是什么呢区块链 它是比特币或其他加密货币进行交易的数字账本,...

2850
来自专栏区块链大本营

@程序员,如何淋漓尽致地敲出Solidity安全代码?

区块链技术的发展要与安全挂钩,齐头并进,让迅速的发展约束在可靠的范围之内,才能真正让新科技稳步推广,深入人心。

891
来自专栏区块链入门

第二十五课 如何开发自己的BANCOR去中心化交易平台?1,摘要2,BancorNetwork网络的文件框架和功能3,2个连接器通证兑换测试场景4,CLB(一种ERC20)和ETH兑换测试场景4,总结

《第二十四课 基于以太坊的交易所BANCOR算法实现-转换算法框架》 讲解了以太坊solidity实现的BancorConverter转换主合约的逻辑和代码,但...

1991
来自专栏Android Note

bitfinex币 接口翻译整理

1612
来自专栏区块链大本营

偷天换日合约易主,地址变脸移花接木——底层函数误用漏洞 | 漏洞分析连载之四

引子:阵有纵横,天衡为梁,地轴为柱。梁柱以精兵为之,故观其阵,则知精兵之所有。共战他敌时,频更其阵,暗中抽换其精兵,或竟代其为梁柱,势成阵塌,遂兼其兵。并此敌以...

1114
来自专栏区块链大本营

ERC20漏洞被这位大哥扒透了!满篇的代码废话少,程序员一定很喜欢

大家下午好,我今天给大家演讲的题目叫做《安全工程师眼中的智能合约》,其实就是我眼中的智能合约。

1963
来自专栏Seebug漏洞平台

以太坊蜜罐智能合约分析

在学习区块链相关知识的过程中,拜读过一篇很好的文章《The phenomenon of smart contract honeypots》,作者详细分析了他遇到...

1923
来自专栏极客编程

学习以太坊Dapp开发

比特币设计的初衷就是要避免依赖中心化的机构,没有发行机构,也不可能操纵发行数量。既然没有中心化的信用机构,在电子货币运行的过程中,也势必需要一种机制来认可运行在...

1272
来自专栏java达人

以太坊:比特币+一切可能

来源:https://medium.com/@ConsenSys/ethereum-bitcoin-plus-everything-a506dc780106

880
来自专栏汇智网教程

以太坊中的iban概念解析

2505

扫码关注云+社区

领取腾讯云代金券