ALL:深入理解重入攻击漏洞

前言

智能合约的概念于1995年由NickSzabo首次提出,它是一种旨在以信息化方式传播、验证或执行合同的计算机协议,它允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。然而智能合约也并非是安全的,其中重入(Re-Entrance)攻击漏洞是以太坊中的攻击方式之一,早在2016年就因为TheDAO事件而造成了以太坊的硬分叉。漏洞概述

在以太坊中,智能合约能够调用其他外部合约的代码,由于智能合约可以调用外部合约或者发送以太币,这些操作需要合约提交外部的调用,所以这些合约外部的调用就可以被攻击者利用造成攻击劫持,使得被攻击合约在任意位置重新执行,绕过原代码中的限制条件,从而发生重入攻击。重入攻击本质上与编程里的递归调用类似,所以当合约将以太币发送到未知地址时就可能会发生。简单的来说,发生重入攻击漏洞的条件有2个:调用了外部的合约且该合约是不安全的外部合约的函数调用早于状态变量的修改下面给出一个简单的代码片段示例:

上述代码片段就是最简单的提款操作,接下来会给大家详细分析重入攻击造成的原因。漏洞分析

在正式的分析重入攻击之前,我们先来介绍几个重点知识。01转账方法

由于重入攻击会发送在转账操作时,而Solidity中常用的转账方法为<address>.transfer(),<address>.send()和<address>.gas().call.vale()(),下面对这3种转账方法进行说明:<address>.transfer():只会发送2300gas进行调用,当发送失败时会通过throw来进行回滚操作,从而防止了重入攻击。<address>.send():只会发送2300gas进行调用,当发送失败时会返回布尔值false,从而防止了重入攻击。<address>.gas().call.vale()():在调用时会发送所有的gas,当发送失败时会返回布尔值false,不能有效的防止重入攻击。02fallback函数

央行上海总部:深入推进金融科技创新监管试点:5月12日,央行上海总部发布通知称,下一步将加强对金融科技应用创新试点工程的组织领导,并会同上海市地方金融监管局等单位,深入推进金融科技创新监管试点,提升金融科技支撑能力。中国人民银行于2020年4月26日支持在上海等6市(区)扩大金融科技创新监管试点,这标志着金融科技创新监管工作正式在上海启动,也为加快推进上海金融科技中心建设再添助力。

近年来,人民银行上海总部把大力发展金融科技作为推动上海国际金融中心和科技创新中心联动发展的重要着力点,积极探索设计上海金融科技中心的建设与发展路径,发布了《关于促进金融科技发展 支持上海建设金融科技中心的指导意见》(银总部发〔2019〕67号)。

央行上海总部明确,下一步将以《发展规划》为指引,加强对金融科技应用创新试点工程的组织领导,并会同上海市地方金融监管局等单位,深入推进金融科技创新监管试点,加大试点项目横向交流和成果共享,深化金融市场科技应用,提升金融科技支撑能力,为把上海建设成为与国际金融中心地位相适应的金融科技中心提供有力支撑。(中新经纬APP)[2020/5/12]

接着我们来讲解下fallback回退函数。回退函数(fallbackfunction):回退函数是每个合约中有且仅有一个没有名字的函数,并且该函数无参数,无返回值,如下所示:

回退函数在以下几种情况中被执行:调用合约时没有匹配到任何一个函数;没有传数据;智能合约收到以太币。03漏洞代码

动态 | 重庆两江新区与重庆市科学技术研究院达成合作 双方将在区块链等领域深入探讨合作:金色财经报道,重庆两江新区与重庆市科学技术研究院27日在当地签署全面战略合作协议。双方要在区块链等领域深入探讨合作。[2019/11/28]

下面的代码就是存在重入攻击的,实现的是一个类似于公共钱包的合约,所有的用户都可以使用deposit()存款到Reentrance合约中,也可以从Reentrance合约中使用withdraw()进行提款,当然了所有人也可以使用balanceof()查询自己或者其他人在该合约中的余额。

首先使用一个账户(0x5B38Da6a701c568545dCfcB03FcB875f56beddC4)扮演受害者,将该合约在RemixIDE点击Deploy按钮进行部署。

在部署合约成功后在VALUE设置框中填写5,将单位改成ether,点击deposit存入5个以太币。

点击wallet查看该合约的余额,发现余额为5ether,说明我们的存款成功。

声音 | 全国政协副主席:许多专家认为区块链能为AI奠定数据和信任基础,值得深入探讨:据澎湃新闻报道,5月16日,在天津举行的第三届世界智能大会上,全国政协副主席、中国科协主席万钢表示,技术的发展角度来看,有许多专家认为区块链技术将是人工智能安全问题有效解决方案,能够将大数据改造成为可信、可靠、可用和高效的真数据。为人工智能奠定数据和信任的基础,这一点值得我们深入探讨。[2019/5/16]

而下面的代码则是针对上面存在漏洞的合约进行的攻击:

使用另外一个账户(0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2)扮演攻击者,复制存在漏洞的合约地址到Deploy的设置框内,点击Deploy部署上面的攻击合约。

部署成功后先调用wallet()函数查看攻击合约的余额为0。

天津市委网信办会议:深入开展区块链等领域的地方立法研究:天津日报6月8日报道,日前,天津市委网信办召开全体干部会议。会议要求,要加快制定天津市大数据发展规划和促进数字经济发展的指导意见和大数据发展规划,深入开展大数据、区块链等新技术领域的地方立法研究,不断增强工作的前瞻性。[2018/6/8]

攻击者先存款1ether到漏洞合约中,这里设置VALUE为1ether,之后点击攻击合约的deposit进行存款。

再次调用合约的wallet函数查看漏洞合约的余额,发现已经变成了6ether。

攻击者(0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2)调用攻击合约的attack函数模拟攻击,之后调用被攻击合约的wallet函数去查看合约的余额,发现已经归零,此时回到攻击合约查看余额,发现被攻击合约中的6ether已经全部提款到了攻击者合约中,这就造成了重入攻击。

英国金融监管机构发出承诺 将对新兴的ICO市场进行深入审查:金融市场行为监管局周五表示,将对ICO市场进行审查,以此作为更多监管行动的前奏。它已经告诫消费者与投资ICO有关的“非常高的风险”。“在初始投币(ICO)市场上,FCA将收集进一步的证据,并对快速发展进行更深入的研究。调查结果将有助于确定在9月份发布的消费者警告之外是否需要在这方面进一步采取监管行动。“FCA在一份声明中表示。[2017/12/15]

04源码分析

上面讲解了如何进行重入攻击已经漏洞原因,这里梳理了漏洞源码和攻击的步骤,列出了关键代码。

相关案例

2016年6月17日,TheDAO项目遭到了重入攻击,导致了300多万个以太币被从TheDAO资产池中分离出来,而攻击者利用TheDAO智能合约中的splitDAO()函数重复利用自己的DAO资产进行重入攻击,不断的从TheDAO项目的资产池中将DAO资产分离出来并转移到自己的账户中。下列代码为splitDAO()函数中的部分代码,源代码在TokenCreation.sol中,它会将代币从theparentDAO转移到thechildDAO中。平衡数组uintfundsToBeMoved=(balances*p.splitData.splitBalance)/p.splitData.totalSupply决定了要转移的代币数量。

下面的代码则是进行提款奖励操作,每次攻击者调用这项功能时p.splitData都是一样的,并且p.splitData.totalSupply与balances的值由于函数顺序问题,发生在了转账操作之后,并没有被更新。

paidOut+=reward更新状态变量放在了问题代码payOut函数调用之后。

对_recipient发出.call.value调用,转账_amount个Wei,.call.value调用默认会使用当前剩余的所有gas。

解决办法

通过上面对重入攻击的分析,我们可以发现重入攻击漏洞的重点在于使用了fallback等函数回调自己造成递归调用进行循环转账操作,所以针对重入攻击漏洞的解决办法有以下几种。01使用其他转账函数

在进行以太币转账发送给外部地址时使用Solidity内置的transfer()函数,因为transfer()转账时只会发送2300gas进行调用,这将不足以调用另一份合约,使用transfer()重写原合约的withdraw()如下:

02先修改状态变量

这种方式就是确保状态变量的修改要早于转账操作,即Solidity官方推荐的检查-生效-交互模式(checks-effects-interactions)。

03使用互斥锁

互斥锁就是添加一个在代码执行过程中锁定合约的状态变量以防止重入攻击。

04使用OpenZeppelin官方库

OpenZeppelin官方库中有一个专门针对重入攻击的安全合约:https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/security/ReentrancyGuard.sol

参考文献

1.以太坊的几次硬分叉:https://zhuanlan.zhihu.com/p/1114467922.以太坊智能合约安全漏洞(1):重入攻击:https://blog.csdn.net/henrynote/article/details/821191163.区块链的那些事—THEDAO攻击事件源码分析:https://blog.csdn.net/Flyhps/article/details/83095036

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

TRXBSC:5月交易量再创新高,行情仍处于震荡区间

今天已经是5月份的最后一天,这个月行情的行情可以用非常差来形容,截至目前为止,比特币单月行情下跌38%,其他表现更差的币种更是数不胜数,5月初表现的热门动物币板块更是在归零的路上越走越远.

[0:15ms0-0:872ms