作者:Pinging
一、ATN介绍
ATN作为全球首个区块链AI项目,是一个去中心化的、无需授权的、用户自定义人工智能即服务(AIaaS)和使用接口的开放区块链平台。ATN公有链将引入DBot的Oracle预言机、跨链互操作技术,且通过石墨烯架构实现高并发TPS,侧重解决人工智能服务(AIaas)与EVM兼容的智能合约之间互操作性的问题。ANT旨在提供下一代的区块链平台,提供AIaaS人工智能即服务和智能合约,为各个DApp服务,让其可以具备调用人工智能能力,繁荣DBot生态。
然而在2018年5月11日中午,ATN安全检测人员收到了异常的监控报告,并发现其ATN存在漏洞并遭受攻击。黑客利用了ERC223合约可传入自定义的接收调用函数与ds-auth权限校验等特征,在ERC223合约调用这个自定义函数时,合约调用自身函数从而造成内部权限控制失效。而本文,我们就针对这次事件进行漏洞分析,并在文章中对漏洞详情进行复现操作,以方便读者进行深入研究。
二、合约详解
ATNToken合约采用的是在传统ERC20Token合约基础上的扩展版本ERC223,并在此基础上调用了dapphub/ds-auth库。而我们在前文中提到的合约代码均为ERC20,这里为何使用ERC23呢?下面我们介绍一下ERC23与ERC20的区别。
ERC223是由Dexaran于2017年3月5日提出的一个Token标准草案,用于改进ERC20,解决其无法处理发往合约自身Token的这一问题。ERC20有两套代币转账机制,一套为直接调用transfer()函数,另一套为调用approve()transferFrom()先授权再转账。当转账对象为智能合约时,这种情况必须使用第二套方法,否则转往合约地址的Token将永远无法再次转出。
下面我们具体来看一下ATN合约代码的具体函数。
contractDSAuthority{functioncanCall(addresssrc,addressdst,bytes4sig)publicviewreturns(bool);}contractDSAuthEvents{eventLogSetAuthority(addressindexedauthority);eventLogSetOwner(addressindexedowner);}
首先,代码定义了两个合约,第一个合约作为接口,而第二个合约声明了两个事件,用于记录Authority以及设置owner。
A股收盘:深证区块链50指数下跌0.21%:金色财经消息,A股收盘,上证指数报3524.09点,收盘下跌0.04%,深证成指报14844.36点,收盘下跌0.26%,深证区块链50指数报3727.26点,收盘下跌0.21%。区块链板块收盘上涨0.06%,数字货币板块收盘下跌1.32%。[2021/7/9 0:39:33]
下面是DSAuth合约。
contractDSAuthisDSAuthEvents{DSAuthoritypublicauthority;addresspublicowner;functionDSAuth()public{owner=msg
functionsetOwner(addressowner_)publicauth{owner=owner_;LogSetOwner(owner);}functionsetAuthority(DSAuthorityauthority_)publicauth{authority=authority_;LogSetAuthority(authority);}modifierauth{require(isAuthorized(msg
functionisAuthorized(addresssrc,bytes4sig)internalviewreturns(bool){if(src==address(this)){returntrue;}elseif(src==owner){returntrue;}elseif(authority==DSAuthority(0)){returnfalse;}else{returnauthority
}}
此合约定义了一些基本的函数,而该合约大部分的功能是用于进行身份认证。例如setOwner用于更新owner的身份。而下面定义了一个auth修饰器,其中调用了下文的isAuthorized函数。次函数是来判断该地址是否为合约为owner或者是否被授权。
下面合约定义了DSStop。
contractDSStopisDSNote,DSAuth{boolpublicstopped;modifierstoppable{require(!stopped);_;}functionstop()publicauthnote{stopped=true;}functionstart()publicauthnote{stopped=false;}}
看合约名我们也能清楚,该合约用于定义合约目前是否停止运行。所以合约内部定义了变量stopped并增加修饰器便于其余合约进行继承使用。
声音 | 国家金融与发展实验室曾刚:区块链解决了信任和结算问题:金色财经报道,国家金融与发展实验室副主任曾刚表示,区块链解决了两个问题,第一个是信息信任的问题,金融业最大的问题是解决信息不对称,区块链最核心的功能是解决信任问题,意味着金融机构可以在很多领域运用区块链,以解决信息不对称或提升信息处理效率。第二个是结算的问题,区块链支持点对点交易,是一个全新的支付体系,效率会非常高。[2019/11/7]
而为了防止出现整数溢出等问题,合约定义了安全函数。
contractDSMath{functionadd(uintx,uinty)internalpurereturns(uintz){require((z=xy)>=x);}functionsub(uintx,uinty)internalpurereturns(uintz){require((z=x-y)<=x);}functionmul(uintx,uinty)internalpurereturns(uintz){require(y==0||(z=x*y)/y==x);}functionmin(uintx,uinty)internalpurereturns(uintz){returnx<=y?x:y;}functionmax(uintx,uinty)internalpurereturns(uintz){returnx>=y?x:y;}functionimin(intx,inty)internalpurereturns(intz){returnx<=y?x:y;}functionimax(intx,inty)internalpurereturns(intz){returnx>=y?x:y;}uintconstantWAD=10**18;uintconstantRAY=10**27;functionwmul(uintx,uinty)internalpurereturns(uintz){z=add(mul(x,y),WAD/2)/WAD;}functionrmul(uintx,uinty)internalpurereturns(uintz){z=add(mul(x,y),RAY/2)/RAY;}functionwdiv(uintx,uinty)internalpurereturns(uintz){z=add(mul(x,WAD),y/2)/y;}functionrdiv(uintx,uinty)internalpurereturns(uintz){z=add(mul(x,RAY),y/2)/y;}functionrpow(uintx,uintn)internalpurereturns(uintz){z=n%2!=0?x:RAY;for(n/=2;n!=0;n/=2){x=rmul(x,x);if(n%2!=0){z=rmul(z,x);}}}}
声音 | 港交所周晓殷:将与区块链公司合作提高交易所的清算系统:港交所资深副总裁周晓殷先生今日出席香港区块链协会新春峰会时表示,要跟大陆的朋友不但要合作,而且要通力合作,这是上市公司敲钟的台。同时他也表示港交所也将与区块链公司合作,致力于提高交易所的清算系统。 周晓殷留意到,对于每个变革浪潮的到来,香港都是稍慢才捉住机会。但对于这次区块链的技术,香港一定要紧紧抓住这次机会。他们现在已经有了大湾区,香港也对创业公司进行支持。[2019/2/21]
通读此合约,我们能够了解到在除了正常的加减乘除之外,合约还定义了平方求幂的运算函数——rpow。不过此函数在ATN中并没有进行使用。
之后定义了DSTokenBase基础合约。
contractDSTokenBaseisERC20,DSMath{uint256_supply;mapping(address=>uint256)_balances;mapping(address=>mapping(address=>uint256))_approvals;functionDSTokenBase(uintsupply)public{_balances=supply;_supply=supply;}functiontotalSupply()publicviewreturns(uint){return_supply;}functionbalanceOf(addresssrc)publicviewreturns(uint){return_balances;}functionallowance(addresssrc,addressguy)publicviewreturns(uint){return_approvals;}functiontransfer(addressdst,uintwad)publicreturns(bool){returntransferFrom(msg
functiontransferFrom(addresssrc,addressdst,uintwad)publicreturns(bool){if(src!=msg
_balances=sub(_balances,wad);_balances=add(_balances,wad);Transfer(src,dst,wad);returntrue;}functionapprove(addressguy,uintwad)publicreturns(bool){_approvals=wad;Approval(msg
声音 | 清华教授何一平:区块链技术在安全和效率上还有待提升:据新华网消息,近日清华大学经济管理学院中国金融研究中心主任何一平发布了题为《区块链在版权保护领域的应用》的报告。报告指出,区块链有效利用时间戳和不可篡改的特性避免了数字化文件易篡改、易灭失等传统痛点;多元参与机制纳入公正节点,为创作者提供更加完善的版权综合服务。但是当前区块链技术在安全和效率上还有待提升,如何在版权保护和版权限制之间寻找平衡依然任重而道远。[2018/12/20]
}
该合约与ERC20等基础合约的部分相同,所以函数定义部分比较简单,这里就不进行详细说明。
contractDSTokenisDSTokenBase(0),DSStop{mapping(address=>mapping(address=>bool))_trusted;bytes32publicsymbol;uint256publicdecimals=18;//standardtokenprecision
eventTrust(addressindexedsrc,addressindexedguy,boolwat);eventMint(addressindexedguy,uintwad);eventBurn(addressindexedguy,uintwad);functiontrusted(addresssrc,addressguy)publicviewreturns(bool){return_trusted;}functiontrust(addressguy,boolwat)publicstoppable{_trusted=wat;Trust(msg
functionapprove(addressguy,uintwad)publicstoppablereturns(bool){returnsuper
functiontransferFrom(addresssrc,addressdst,uintwad)publicstoppablereturns(bool){if(src!=msg
_balances=sub(_balances,wad);_balances=add(_balances,wad);Transfer(src,dst,wad);returntrue;}functionpush(addressdst,uintwad)public{transferFrom(msg
functionpull(addresssrc,uintwad)public{transferFrom(src,msg
Sberbank在俄罗斯用区块链技术进行了第一次商业债券交易:据cryptovest消息,俄罗斯最大的银行Sberbank投资部门Sberbank CIB,日前在俄罗斯进行了第一个基于区块链的商业债券交易,组织了MTS(莫斯科一家电信公司)公司债券的发行,期限为6个月,价值7.5亿卢布(约合1200万美元)。该操作是在国家结算存管局(NSD)提供的区块链平台上进行的,该平台的技术基于HyperLedger Fabric 1.1。[2018/5/17]
functionmove(addresssrc,addressdst,uintwad)public{transferFrom(src,dst,wad);}functionmint(uintwad)public{mint(msg
functionburn(uintwad)public{burn(msg
functionmint(addressguy,uintwad)publicauthstoppable{_balances=add(_balances,wad);_supply=add(_supply,wad);Mint(guy,wad);}functionburn(addressguy,uintwad)publicauthstoppable{if(guy!=msg
_balances=sub(_balances,wad);_supply=sub(_supply,wad);Burn(guy,wad);}//Optionaltokennamebytes32publicname="";functionsetName(bytes32name_)publicauth{name=name_;}}
DSToken继承了上文的合约以及用于停止合约运行的DSStop合约。
比较值得注意的地方为_trusted。此函数类似于记录授权值,只有被授权后的用户才能代替进行转账操作。并且此授权值有固定的金额。
而mint函数也是此合约的重点。该函数用于增加某地址的金额数量,而想要执行此函数,必须经过授权或者拥有权限。
之后合约定义了Controlled。
contractControlled{///}
此合约用于进行权限的判断并进行对controller的修改。
而下面就是我们ATN合约的具体函数内容了。
ATN合约定义了多个类型的转账函数,其名字均相同,但是传入参数不同。
functiontransferFrom(address_from,address_to,uint256_amount)publicreturns(boolsuccess){//Alertsthetokencontrollerofthetransferif(isContract(controller)){if(!TokenController(controller)
success=super
require(super
ERC223Transfer(_from,_to,_amount,_data);returntrue;}
在该合约中,我们知道函数首先判断controller是否为一个合约而不是一个钱包地址。如何为合约的话,那么将调用TokenController中的onTransfer函数。
然而这并不是重点,之后将使用require(super
而为了保证安全性,合约还定义了转账函数以降低风险。
///@noticeThismethodcanbeusedbythecontrollertoextractmistakenly///senttokenstothiscontract.///@param_tokenTheaddressofthetokencontractthatyouwanttorecover///setto0incaseyouwanttoextractether
ERC20token=ERC20(_token);uintbalance=token
这里定义了claimTokens合约用于将余额全部提取以防止出现大的安全隐患。
三、漏洞复现
根据我们上文解释,我们能够发现在ATN合约中的转账函数多次出现了远程调用的内容。这其实是很危险的行为。通常当我们调用ERC20的approve()函数给一个智能合约地址后,对方并不能收到相关通知进行下一步操作,常见做法是利用接收通知调用来解决无法监听的问题。上面代码是一种实现方式,很不幸这段代码有严重的CUSTOM_CALL滥用漏洞。调用approveAndCall()函数后,会接着执行_spender上用户自定义的其他方法来进行接收者的后续操作。
所以我们完全可以在transferFrom函数中传入特定的参数从而执行特定的函数。
functiontransferFrom(address_from,address_to,uint256_amount,bytes_data,string_custom_fallback)publicreturns(boolsuccess){ERC223ReceivingContractreceiver=ERC223ReceivingContract(_to);receiving
比如我们可以传入:
transferFrom(hacker_address,atn_contract_address,0,0,"setOwner(address)")_from:0xxxxxxxx--黑客地址_to:0xxxxxxx--ATN合约地址_amount:0_data:0x0_custom_fallback:setOwner(address)
这样函数就会在执行转账操作后执行setOwner函数。此时setOwner会先验证auth合法性的,而msg.sender就是ATN的合约地址。此时黑客将ATNToken合约的owner变更为自己控制的地址。
首先我们需要部署合约。
之后调用mint函数进行挖矿向合约中注入一定资产。
进行查看。
此时我们创建攻击者账户。并查看其余额,查看当前owner。
之后我们切换到攻击者账户下,并传入参数:
"0x14723a09acff6d2a60dcdf7aa4aff308fddc160c","0xca35b7d915458ef540ade6068dfe2f44e8fa733c",0,0x00,"setOwner(address)"
传入后,我们再次查看owner的信息。
却发现失败了。仔细阅读后发现我们需要将令_to为一个合约地址。
"0x14723a09acff6d2a60dcdf7aa4aff308fddc160c","0xbbf289d846208c16edc8474705c748aff07732db",0,0x00,"setOwner(address)"
更换地址后,我们执行。得到如下结果。
此时我们能够看到owner已经更换。
既然我们已经成为合约拥有者,那么我们就给自己点福利。
我们成功给自己的账户中增加了一定的token。
之后我们为了销声匿迹。将合约主人换回从前。
至此,我们的攻击目的已经达到。
在真实ATN中,我们能够查询到真实攻击的交易情况:
黑客获得提权,将自己的地址设为ownerhttps://etherscan.io/tx/0x3b7bd618c49e693c92b2d6bfb3a5adeae498d9d170c15fcc79dd374166d28b7b
黑客在获得owner权限后,发行1100wATN到自己的攻击主地址https://etherscan.io/tx/0x9b559ffae76d4b75d2f21bd643d44d1b96ee013c79918511e3127664f8f7a910
黑客将owner设置恢复,企图隐藏踪迹https://etherscan.io/tx/0xfd5c2180f002539cd636132f1baae0e318d8f1162fb62fb5e3493788a034545a
四、参考链接
http://btsabc.org/article-1449-1.html
https://etherscan.io/address/0x461733c17b0755ca5649b6db08b3e213fcf22546#code
https://paper.seebug.org/621/
https://www.jianshu.com/p/38cbf879ac72
https://github.com/dapphub/ds-auth/blob/master/src/auth.sol
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。