偷天换日合约易主,地址变脸移花接木——底层函数误用漏洞 | 漏洞分析连载之四

安全,区块链领域举足轻重的话题,为什么一行代码能瞬间蒸发几十亿市值?合约底层函数的使用不当会引起哪些漏洞?可注入call漏洞和delegatecall误用漏洞会导致什么风险? 「区块链大本营」携手「链安科技」团队重磅推出「合约安全漏洞解析连载」,以讲故事的方式,带你回顾区块链安全走过的历程;分析漏洞背后的玄机。让开发者在趣味中学习,写出更加牢固的合约,且防患于未然。 当然,这些文章并不是专为开发者而作的,即使你不是开发者,当你读完本连载,相信再有安全问题爆出时,你会有全新的理解。

引子:阵有纵横,天衡为梁,地轴为柱。梁柱以精兵为之,故观其阵,则知精兵之所有。共战他敌时,频更其阵,暗中抽换其精兵,或竟代其为梁柱,势成阵塌,遂兼其兵。并此敌以击他敌之首策 —— 《三十六计第二十五计之偷梁换柱》

却说“重入”“竞态”里应外合币穷财尽,“交互”“限制”强强联手链泰民安,锁定关键变量,应用内置函数,不留可乘之机。

没看过的请戳:合约安全漏洞连载之三

本回咱们聊聊:

底层函数调用险象环生

外部功能慎用防患未然

时至今日,加密货币市场价值富可敌国,已达3000亿美元,是加拿大最大银行RBC两倍有余。行情较好的加密货币蕴含大量的资本,在数字交易所中这座“金库”中大放光彩,犹如璀璨夺目的宝石。但同时也吸引了众多行走江湖的黑客神偷。为此,合约的安全成为重中之重,迭代扩展后的新协议带来的不一定是严丝合缝的守护,也可能有意想不到的疏漏,无孔不入的黑客便试图寻找衔接处的缝隙。

今天我们来说说关于底层函数调用时产生的隐患:可注入call漏洞和delegatecall误用漏洞

事件回顾

2018年5月11日, 人工智能项目方ATN发现其代币ATN Token供应量发生异常,市场上流通的代币无故增加了1100万个。并且黑客在完事之后还不忘隐藏踪迹,归还了权限地址,并且将偷来的Token分发到14个账户地址当中,试图掩人耳目。

好在项目方及时采取了措施,定位了所有可疑账户并采用了冻结销毁等措施,才维持住代币市场的稳定运行。

ATN项目方为了实现代币互换,权限扩展以及控制,合约升级三个新型的功能,采用的是更新的ERC223协议来开发智能合约,并且使用了DS-auth库[1]。按理说双剑合璧能使功能性的提升颇有成效,却被始料未及的攻击泼了一盆冷水。

追根溯源,主要问题出在代币互换的实现——call函数,即合约外部调用函数的实现过程中。

合约外部调用在最近的游戏智能合约中使用广泛,因为这样能够提高代码复用率,简化代码。最新的MyCryptoChamp游戏漏洞就源于合约内部算法生成的随机数可被预测,没有调用外部可靠的随机数生成模块。所以合约外部调用还是很实用的一项功能,但是利是弊就要看合约编写者的功力了。

何为合约外部调用

专业的来说,calldelegatecall 函数让 Ethereum开发者将他们的代码模块化(Modularise)。用 call函数来处理对合约的外部标准信息调用(Standard MessageCall)时,代码在外部函数的环境中运行。delegate函数也是标准消息调用,但在目标地址中的代码会在调用合约的环境下运行,也就是说,保持msg.sender 和 msg.value不变。该功能支持实现库,开发人员可以为未来的合约创建可重用的代码。

通俗的来说,它是一个合约调用另一个合约某些功能的方式[2]

拿西游记打个比方:

话说唐僧去西天取经途中遇到了法力高强的妖怪,要过这一难,必须孙大圣出马,于是八戒和沙僧去花果山搬救兵请猴子。

但是如果请来的那位并不是悟空,而是假猴王六耳猕猴,可能不光妖怪降服不了,师傅都会被拐跑。

这就是黑客用来投机倒把的伎俩,利用跨合约调用这个过程偷梁换柱,打入合约内部。我们来看具体案例的分析。

漏洞分析以及详细修复建议

1.可注入call漏洞

漏洞分析

call是以太坊智能合约编写语言Solidity提供的底层函数,用来与外部合约或者库进行交互。此类函数使用时需要对调用参数的安全性进行判定,建议谨慎使用。

案例

receiver,_custom_fallback,_from, _amount,_data是由用户控制的,也就是说用户可以控制整个call调用,包括调用的合约地址(receiver),调用哪个函数(_custom_fallback),以及传递的参数(_from,_amount,_data),这实际上是很危险的。在ATN事件中攻击者通过指定receiver为案例合约地址,利用DS-Auth授权,调用合约自身的函数,从而获得了合约的控制权[3]

此外,下面是ERC223标准的另一个call错误实现[4]

这种合约本身允许用户自定义 call() 任意地址上任意函数的设计,十分危险。攻击者可以很容易地借用当前合约的身份来进行任何操作。可能导致如下后果:

1)允许攻击者以缺陷合约身份来盗走其它 Token 合约中的 Token

2)与 ds-auth 之类的鉴权机制结合,绕过合约自身的权限检查

3)允许攻击者以缺陷合约身份来盗走其它 Token 账户所授权(Approve)的Token

4)攻击者可传入虚假数据(_data)欺骗 Receiver 合约

漏洞修复

1)推荐使用如下方式调用tokenFallback函数

2)DS-Auth在设置权限的时候,不要把合约本身地址加入白名单

2.delegatecall误用漏洞

漏洞分析

DELEGATECALL会保持调用环境不变的属性表明,构建无漏洞的定制库并不像人们想象的那么容易。库中的代码本身可以是安全的,无漏洞的,但是当在另一个应用的环境中运行时,可能会出现新的漏洞。

案例

案例代码来源于Ethernaut第6关[5]

在主合约Delegation的fallback函数中,可通过delegatecall调用Delegate合约的函数,并在主合约环境下执行,如果msg.data是0xdd365b8b(pwn()的函数签名),即调用Delegate的pwn函数,那么消息发起者就可以变成主合约的owner[6]

漏洞修复

Solidity 为实现库合约提供了关键字 library (参见 SolidityDocs 了解更多详情)。这确保了library 是无状态(Stateless)且不可自毁的。强制让library 成为无状态的,可以缓解本节所述的存储环境的复杂性。无状态library 还可以防止攻击者直接修改library 状态以实现对依赖于library 代码的合约的攻击。在使用时 DELEGATECALL 时要特别注意库合约和调用合约可能对状态变量进行修改,并且尽可能构建无状态library 。

真假难辨,如何防范

黑客千方百计试图欺骗合约,或无所不用其极地打开合约的后门,对合约的安全开发过程是一个严峻的考验,从内部和外部我们可以做到以下两点进行防范:

  1. 跨合约调用时,要慎用外部函数,周全考虑可能的调用风险,及时添补相应函数和规则,杜绝外患。
  2. 内部权限设置必须考虑可能的权限被夺取的情况,从代码逻辑性和功能准确性全方面进行考量。

智能合约的安全规则终将会在安全团队与黑客的较量中不断完善,我们要做好打持久战的准备。

次回予告:

地址恢复功亏一篑

身份判断轻虑浅谋

逻辑补全自圆其说

原理辨析帷幄运筹

杨霞 成都链安科技CEO,创始人。电子科技大学副教授,最早研究区块链形式化验证的专家。一直为航空航天、军事领域提供形式化验证服务。主持国家核高基、装发重大软件课题等近10项国家课题。CC国际安全标准成员、CCF区块链专委会委员。发表学术论文30多篇,申请20多项专利。

本文引用:

[1] ATN抵御合约攻击的报告:

https://atn.io/resource/aareport.pdf

[2] 以太坊智能合约call注入攻击:

https://blog.csdn.net/u011721501/article/details/80757811

[3] ATN披露特殊场景下的以太坊合约重大漏洞并与慢雾科技达成战略合作:

https://www.bitansuo.com/articles/512680.html

[4] ERC223-token-standard:

https:/github.com/Dexaran/ERC223-token-standard/tree/Recommended

[5] Ethernaut:

https://ethernaut.zeppelin.solutions

[6] delegatecall:

https://blog.sigmaprime.io/solidity-security.html

内容转载请联系微信: qk15732632926(注明公众号+转载) 商务合作请联系微信: fengyan-1101(注明公司+合作意向)

原文发布于微信公众号 - 区块链大本营(blockchain_camp)

原文发表时间:2018-08-09

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏WindCoder

Time-locked Wallets:一个以太坊智能合约的教程

本次推荐的是一篇关于通过以太坊了解区块链的教程,能力有限,本身没接触过,各位尽量看原文吧。

3112
来自专栏区块链入门

这30个以太坊开发示例,让你成为80万都挖不走的区块链人才!

我曾经买过加密货币,曾试图使用一些丑陋矿机挖矿,看过一些稀稀拉拉的Solidity教程。但不得不承认,在当时,我更****偏爱前者,我切身体会到了加密货币的狂热...

3093
来自专栏java达人

以太坊:比特币+一切可能

来源:https://medium.com/@ConsenSys/ethereum-bitcoin-plus-everything-a506dc780106

830
来自专栏区块链入门

【 链安科技】constructor函数使用漏洞

2018年7月12日,成都链安科技(LianAn Technology)智能合约审计小组使用自主研发的VaaS平台对以太坊链上智能合约进行安全审计的过程中,发现...

1083
来自专栏区块链大本营

敢挑战吗?这30个以太坊开发示例,让你成为80万都挖不走的区块链人才!

我曾经买过加密货币,曾试图使用一些丑陋矿机挖矿,看过一些稀稀拉拉的Solidity教程。但不得不承认,在当时,我更偏爱前者,我切身体会到了加密货币的狂热,急切需...

1483
来自专栏Seebug漏洞平台

以太坊蜜罐智能合约分析

在学习区块链相关知识的过程中,拜读过一篇很好的文章《The phenomenon of smart contract honeypots》,作者详细分析了他遇到...

1833
来自专栏圆方圆学院精选

区块链技术面试常被问到的Hyberledger Fabric关键概念

先给英文官方原文地址:https://hyperledger-fabric.readthedocs.io/en/latest/overview.html

2031
来自专栏区块链入门

【链安】智能合约DoS攻击原理分析及相应漏洞修复

DoS 是DenialOfService,拒绝服务的缩写[3],从字面上来理解,就是用户所需要的服务请求无法被系统处理。 打个比方来形容DoS,火车站是为大家...

1214
来自专栏专注研发

区块链关键字的解析

目前大多数区块链先驱都喜欢将区块链分为三层:应用服务层、服务平台层、底层区块链核心层

2242
来自专栏区块链技术指北

「译」MyEtherWallet 首页提示

这是「区块链技术指北」的第 4 篇文章。 如果对我感兴趣,想和我交流,我的微信号:Wentasy,加我时简单介绍下自己,并注明来自「区块链技术指北」。 最近打开...

3056

扫码关注云+社区

领取腾讯云代金券