值得关注的其他问题
尽管有一个安全问题排名很不错,但它往往一些有趣的细节,因为某些细节与排名列表并不完全一致。在深入挖掘10大问题之前,必要阐述一下原始研究中一些值得关注的亮点问题:
在2018年,最主要的两个问题是外部合约拒绝服务和重入。但是现在这些问题有所缓解。可以从我们的研究博客中了解更多有关Reentrancy的信息:从安全角度出发审视智能合约。
译者注:实际上由于DeFi应用之间的组合应用,又导致了多起严重的重入攻击事件。
现在Solidityv0.6.x发布了,它带来了许多重大变化,然而扫描的智能合约中有50%甚至还没有准备好使用Solidityv0.5.0编译器。另外30%智能合约使用了过时的语法,并且83%的合约在指定编译器版本存在规范问题。
公链Aleph Zero智能合约已上线主网,将推出生态系统资助计划:3月30日消息,Layer 1隐私增强区块链Aleph Zero宣布智能合约ink!4.0在Aleph Zero主网上线,新的DApp将能部署至主网。此外,Aleph Zero即将推出生态系统资助计划,将以多种方式帮助基于Aleph Zero的项目。
此前消息,2022年1月28日,隐私公链项目Aleph Zero完成150万美元融资,Genblock Capital等参投。2022年2月15日,Aleph Zero宣布获RR2 Capital战略投资。[2023/3/30 13:35:16]
译者注:Solidity0.6在语义上更明确了,有助于编译器及时发现问题,让代码更安全,
尽管可见性问题没有出现在2018年的前10位,也没有出现今年的前10,但可见性问题增加了48%,值得关注。
下表比较了2018年和2020年十大常见问题列表之间的变化。这些问题按严重程度和流行程度排序:
Astar CEO:WASM智能合约已得到四大浏览器引擎的支持:金色财经报道,多链智能合约平台 Astar Network 创始人 Sota Watanabe 在最新采访中透露,旗下 Webassembly(WASM)智能合约已经得到谷歌、微软和 Mozilla 等头部公司的四大浏览器引擎(Chrome、Firefox、Edge 和 Webkit)支持,并且可以与主流编程语言一起使用,例如 C/C++、GO、TypeScript 和 RUST,帮助 Web2 开发人员使用 WASM 工具构建可互操作的 Web3 Dapp。(bitcoin.com)[2022/12/12 21:37:56]
1.未检查的外部调用
在2018年Solidity十大安全问题榜单上未检查的外部调用是第三个常见问题。由于现在前两个解决了,因此未检查的外部调用成为了2020年更新列表中最常见的问题。
法国巴黎银行将利用DAML智能合约开发交易结算应用:法国巴黎银行(BNP Paribas) 9月15日宣布,该公司的证券部门已与Digital Asset合作,利用基于DAML的智能合约开发一系列实时交易和结算应用。公告指出,除了连接各种基于区块链的平台,新的DAML应用程序还将提供给尚未集成分布式账本技术市场的客户。(Cointelegraph)[2020/9/15]
Solidity底层调用方法,(例如
address.call()
)不会抛出异常。而是在遇到错误,返回
false
。
而如果使用合约调用
ExternalContract.doSomething()
时,如果
doSomething()
抛出异常,则异常会继续「冒泡」传播。
应该通过检查返回值来显式处理不成功的情况,以下使用
动态 | 1月以太坊智能合约创建量环比下降59.69%:据PeckShield态势感知平台数据显示,1月以太坊主网智能合约创建量为745,115个,较去年12月份智能合约创建量(1,848,648个)大幅下降了59.69%,且2月份以来整体合约创建量数据还在持续降低,半个月以来仅创建279,821个,不及1月份创建总量半数。不过,去年12月份到今年1月,以太坊主网的活跃合约量和新增地址数并没有明显变化,2月份以来两项数据均出现明显下滑,考虑仅可能和春节有一定关系。[2019/2/14]
addr.send()
进行以太币转账是一个很好的例子,这对于其他外部调用也有效。
if(!addr.send(1)){revert(。
2.高成本循环
高成本循环从Solidity安全榜单的第四名上升至第二名。受该问题影响的智能合约数量增长了近30%。
大家都知道,以太坊上的运算是需要付费的。因此,减少完成操作所需的计算,不仅仅是优化问题,还涉及到成本费用。
Abra将使用莱特币网络上的智能合约:莱特币的创始人查理·李(Charlie Lee)最近在推特上宣布,移动钱包Abra将使用运行在Litecoin s网络上的智能合同。[2018/3/26]
循环是一个昂贵的操作,这里有一个很好的例子:数组中包含的元素越多,就需要更多迭代才能完成循环。最终,无限循环会耗尽所有可用GAS。
for(uint256i=0;i<elements.length;i++){//dosomething}
如果攻击者能够影响元素数组的长度,则上述代码将导致拒绝服务(执行无法跳出循环)。而在扫描的智能合约中发现有8%的合约存在数组长度操纵问题。
3.权力过大的所有者
这是Soldiity十大安全问题新出现的问题,该问题影响了约16%的合约,某些合约与其所有者紧密相关,某些函数只能由所有者地址调用,如下例所示:
只有合约所有者能够调用
doSomething()和doSomethingElse()
函数:前者使用onlyOwner修饰器,而后者则显式执行该修饰器。这带来了严重的风险:如果所有者的私钥遭到泄露,则攻击者可以控制该合约。
4.算术精度问题
由于使用256位虚拟机,Solidity的数据类型有些复杂。Solidity不提供浮点运算,并且少于32个字节的数据类型将被打包到同一个32字节的槽位中。考虑到这一点,你应该预见以下程序精度问题:
functioncalculateBonus(uintamount)returns(uint){returnamount/DELIMITER*BONUS;}
如上例所示,在乘法之前执行的除法,可能会有巨大的舍入误差。
5.依赖tx.origin
6.溢出
Solidity的256位虚拟机存在上溢出和下溢出问题,这里有具体的分析。在
for
循环条件中使用
uint
数据类型时,开发人员要格外小心,因为它可能导致无限循环:
7.不安全的类型推导
该问题在Solidity十大安全问题排行榜中上升了两位,现在影响到的智能合约比之前多了17%以上。
8.不正确的转账
此问题在Solidity十大安全问题榜单中从第六位下降到第八位,目前影响不到1%的智能合约。
9.循环内转帐
当在循环体中进行以太币转账时,如果其中一个转账失败,那么整个交易将被回滚。
for(uinti=0;i<users.lenghth;i++){users.transfer(amount);}
在这个例子中,攻击者可能利用此行为来进行拒绝服务攻击,从而阻止其他用户接收以太币。
10.时间戳依赖
如果你的应用需要随机性,可以参考RANDAO合约,该合约基于任何人都可以参与的去中心化自治组织,是所有参与者共同生成的随机数。
总结
比较2018年和2020年十大常见问题时,我们可以观察到开发最佳实践的一些进展,尤其是那些影响安全性的实践。看到2018年排名前2位的问题:外部合约拒绝服务和重入,已经不再榜单了,这是一个积极的信号,但仍然需要采取措施来避免这类常见错误。
请记住,智能合约在设计上是不可变的,这意味着一旦创建,就无法修补源代码。这对安全性构成了巨大挑战,开发人员应利用可用的安全测试工具来确保在部署之前对源代码进行了充分的测试和审核。
Solidity是一种非常新且仍在成熟的编程语言,Solidityv0.6.0引入了一些重大更改,并且预计在以后的版本中还会有更多更改。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。