RON:智能合约安全千万条 访问权限设置第一条

引子: “庖人虽不治庖,尸、祝不越樽俎而代之矣。”  -- 《庄子·逍遥游》

古时候,有一位杰出的领袖名叫唐尧。他所治理的地区人们安居乐业,但是他听闻隐士许由十分有才干,便萌生了将领导权让给许由的想法。但是许由拒绝了,并说出了这样一段话“鹪鹩巢于深林,不过一枝。”至此,后人也用越俎代庖一词来表达越权的含义。

“越俎代庖”

在智能合约的实现中存在着访问权限,如果权限设置不合理,很容易造成智能合约被攻击,严重的还会造成巨大的经济损失。成都链安-安全实验室对于智能合约安全有着丰富的经验和积累,但随着区块链技术越来越受重视,智能合约的数量也越来越多,随之而来的智能合约被攻击事件也越来越多,也让我们感受到了“让区块链更安全”的企业使命是多么的重要,但是一己之力难于对抗所有的威胁,接下来,我们将会把自己的安全经验积累通过与智能合约CTF靶场ethernaut相结合,通过技术连载的方式向广大智能合约开发者普及在开发过程中,如何实现更安全的代码。

高盛已向美国专利局申请一项专注于智能合约的专利:金色财经报道,高盛最近向美国专利局申请了一项专利,提议将区块链技术与其结算机制整合在一起。该专利文件于3月14日提交,专利号为US 11,605,143 2B,概述了该银行使用区块链技术的技术和计算需求。该专利专注于智能合约的技术方面,可应用于各种金融工具,如部分准备金银行、保险、债券、证券化产品和保证金贷款。

高盛的这一举措是其区块链推广的一部分,数字资产团队全球负责人Mathew McDermott在最近接受采访时表达了对区块链应用程序的强烈支持。该银行的私人代币化平台GS DAP也被香港用于销售价值1.02亿美元的数字绿色债券,成功地将结算时间从5天缩短至1天。[2023/3/15 13:05:08]

现在我们就来聊一聊ethernaut靶场的第一题Fallback,代码函数“越俎代庖”的事件。

越权漏洞是指在智能合约中,因函数可见性设置不合理或函数缺乏有效的验证导致本不能调用某一函数的用户通过直接或者绕过验证的方式成功调用该函数。该漏洞可被单独利用,也可能结合其他漏洞进行组合攻击,利用方式简单,漏洞影响视存在漏洞的函数而定,可能对合约造成毁灭性打击。

范一飞:数字人民币智能合约要坚持开放包容、公平竞争,避免形成新的信息壁垒:金色财经消息,中国人民银行党委委员、副行长范一飞表示,数字人民币智能合约要坚持开放包容、公平竞争,要在央行中心化管理和“双层运营”架构的原则下统筹推进,避免形成新的信息壁垒。要广泛连接各类外部生态,确保在智能合约系统和外部系统、身份验证和合规性检查数据以及运行环境等方面实现互通,更高效地适应各行各业的实际需求。(金十)[2022/9/8 13:16:25]

2.1 合约中的“俎”与“庖”

如何理解合约中的“俎”与“庖”呢?先来看一段合约代码,如下图所示:

这一段合约代码出自ethernaut靶场的第一题Fallback。针对于靶场中的问题,解题思路是通过调用回调函数function() payable public来触发owner = msg.sender;,使得合约的所有者变成调用者。题目非常的简单,只要向此合约发起一笔交易,且满足require的条件就可触发fallback函数。

以太坊智能合约自动执行工具Gelato发布V2版本:4月19日消息,以太坊智能合约自动执行工具Gelato Network发布 V2 版本。Gelato Network V2 采用钻石标准(EIP-2535),新功能包括:每个 DApp 都可以定义自己的自定义界面、无需代理合同、数据链下生成节省 Gas、无需预存款支持任何代币支付交易费用、能通过脱机签名完成交易、协调机器人以免彼此争抢。

Gelato Network 表示,作为一个经过审核的智能合约协议,支持开发人员无需运行任何底层服务器基础架构,自动执行用户交易。Gelato 的设计目标是激励中继器的开放和去中心化,以使智能合约自动化执行并使其不受审查。[2021/4/19 20:36:36]

正常情况下,在对一个合约调用中,如果没有其他函数与给定的函数标识符匹配,或者没有提供附加数据,那么fallback 函数会被执行。一般是作为转入以太币的默认操作。所以智能合约开发时一般是不需要将owner = msg.sender写到fallback函数中的。如下图所示:

TRONZ匿名智能合约将于7月7日发布在波场TRON TRC20网络上:据最新消息显示,TRONZ匿名智能合约将在新加坡时间2020年7月7日正式发布在波场TRON TRC20网络上。

据悉,TRONZ团队已完成匿名交易公测与测试网的部署,在波场虚拟机(TVM)实现了支持zk-SNARK零知识证明功能的指令,TRONZ匿名智能合约将完全支持波场TRON网络上已发行的标准TRC20代币,以及任意标准的TRC20代币进行隐私交易。

开发者只需操作智能合约,即可选择匿名功能自由使用,也可以选择无匿名功能,具有高度灵活度。此外,TRONZ匿名智能合约将全部开源,供大家免费使用。

TRONZ团队由波场TRON社区多名资深开发者组成,汇集著名高校的密码学、计算机专业的硕士和博士。目前TRONZ团队开发了波场TRON网络上基于zk-SNARK零知识证明的匿名协议,是目前执行效率最高、安全性最强、消耗资源最少的匿名计算协议之一,也是首个基于智能合约区块链的隐私计算协议。[2020/6/7]

然而,在这里本不该被用户调用的owner=msg.sender被调用了,导致权限控制不当,产生了越权,“俎”与“庖”就这样发生了接下来的故事。

IOTA基金会高级开发人员:以太坊智能合约比IOTA更适合高价值转移:IOTA基金会高级开发人员将以太坊与IOTA进行了比较,认为以太坊智能合约比IOTA更适合高价值转移。他进一步指出,有些应用中以太坊智能合约比IOTA更适合,因为IOTA的灵活性在此类应用中成为劣势。在以太坊这样的合约中长期持有大笔资金比较安全。他指出,这样的网络可以让你毫无畏惧地依赖它们。Hop表示,与其他区块链同类产品相比,IOTA智能合约协议(ISCP)具有资源丰富、高效且高度灵活的特点。因此,相比之下,IOTA智能合约为更低的交易成本提供了空间。他还透露了IOTA将物联网(IoT)用于记录和执行交易的好处。Hop称赞IOTA的巨大灵活性,同时指出IOTA的智能合约不仅有内置的虚拟机(VM),还允许准确处理SC代码。这证实了IOTA将适用于未来实施的任何变更或扩展。[2020/5/10]

2.2 相关安全事件

2.2.1 Bancor合约事件

2020年6月18日,Bancor network(0x5f58058c0ec971492166763c8c22632b583f667f)被爆出存在漏洞。漏洞产生的原因是合约中存在一个public的safeTransferFrom方法,使得攻击者可以直接调用此方法授权给Bancor network合约的代币转出到任意账户。

其关于转账和授权的三个函数权限均为public,这使得任何用户都能对其进行调用。本次事件涉及资金50W余美元。详细代码如下图所示:

权限为public的safeTransferFrom方法这个“奸臣”并没有得到Bancor合约“国王”的许可,直接夺走了“国家”的“财政大权”。幸而Bancor network团队和白帽首先发现了此问题,并对资金进行了转移。在后续也对该漏洞进行了修复,才得以避免损失。详细分析见(https://mp.weixin.qq.com/s/vN1bNLqdvr8JEqq9QI0X1Q)

而同样的事件也在另外一个合约中上演,接下来我们将介绍6月底的VETH合约漏洞事件。

2.2.2 VETH项目事件

2020年6月30,VETH项目被爆出漏洞。本次事件中“越俎代庖”的主角则是合约中的changeExcluded函数的external修饰符。

external修饰符使得任何人都可以调用changeExcluded函数来绕过transferFrom函数内部的授权转账额度检查,将合约的VETH代币盗走。

此次事件,攻击者利用此漏洞盗走919299个VETH后大量抛售,导致VETH代币价值瞬间流失。详细见(https://mp.weixin.qq.com/s/plbSmpMfvIk_A457GoUaQA)涉及到的合约代码如下图所示:

通过以上两个案例,相信大家已经意识到了合约中“越俎代庖”事件的严重影响,那么如何在合约代码编写的过程中有效的区分“俎”与“庖”呢?

2.3“俎”、“庖”信息大揭秘

针对越权事件,首先需要合约开发人员了解函数可见性。

函数的可见性,一共有external、public、internal和private四种:

External

外部函数作为合约接口的一部分,意味着我们可以从其他合约和交易中调用。 一个外部函数 f 不能从内部调用(即 f 不起作用,但 this.f() 可以)。 当收到大量数据的时候,外部函数有时候会更有效率,因为数据不会从calldata复制到内存.

Public

public 函数是合约接口的一部分,可以在内部或通过消息调用。对于 public 状态变量, 会自动生成一个 getter 函数(见下面)。

Internal

这些函数和状态变量只能是内部访问(即从当前合约内部或从它派生的合约访问),不使用 this 调用。

Private

private 函数和状态变量仅在当前定义它们的合约中使用,并且不能被派生合约使用。

开发人员在构造一个函数时,应当遵循这些可见性进行开发,要明确哪些函数是可以由用户调用的“俎”,而哪些又是合约中不能任意替代的“庖”,以最小原则进行分配。

比如一个函数safeTransfer在设计时是用于转账操作的,用户可以通过调用此函数,转账此合约发行的代币。我们使用public和external都可以满足需求,但就安全的角度,我们应当使用external,避免合约内对此函数进行调用,造成不可预期的风险。如存在有一个safeTransferFrom函数,用户可以通过授权给此合约其他代币,将其他代币转移到一个指定地址的,当_token等于合约本身时,就会以合约本身的身份调用sadeTransfer函数,即而将合约内的钱转到其他地址。

然而只是遵循函数可见性是远远不够的,函数的可见性,只是区分了合约内部、继承合约和外部这三个界限,远远不能满足我们的需求。想要达到较为完善的权限管理,我们应当引入“角色”的概念,如:管理员、普通用户、特权用户等。在合约中存储这些角色的地址,通过判断地址或标志变量来进行权限的控制。如下图所示:

通过修饰器对这些不同的“角色”进行管理,如使用onlyOwner修饰器,限制特定的地址才可调用此函数。对应“角色”的权限管理。使用修饰器的方式,可以更加清晰的判断出是否存在纰漏。

就链上现状来看,智能合约权限管理错误造成的漏洞比比皆是,其中不乏很多“著名项目”,而此类漏洞造成的损失也是巨大的。成都链安安全团队依据多年合约审计和链上分析安全经验给出以下几点建议:

1、 遵循权限最小化开发原则,在设计函数时应当就规划好可见性。

2、 建立角色机制,使用修饰器对各函数进行权限管理,避免纰漏。

3、 上线前一定找专业机构做好代码审计,正所谓“一人一个脑,做事没商讨;十人十个脑,办法一大套”。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:48ms