買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > PEPE > Info

以太坊:以太坊智能合約為何安全漏洞頻發?_THE

Author:

Time:1900/1/1 0:00:00

最近,隨著DeFi火熱,以太坊智能合約安全漏洞頻發。究竟是什么原因造成的,以及如何更好地防范這些漏洞?

概述

相比于比特幣而言,以太坊更易發生安全事故。這主要是因為以太坊虛擬機是圖靈完備的,以太坊可實現函數間相互調用、嵌套調用,智能合約間相互調用等各種復雜邏輯。而比特幣只實現了基于棧的非圖靈完備的虛擬機,并只能通過操作碼進行入棧和出棧操作。另外比特幣也沒有復雜的DApp應用,所以邏輯上簡單,故而沒有太多空間引發安全漏洞。

以太坊上各種DApp復雜的智能合約邏輯是引發安全漏洞的主因。以太坊智能合約的安全漏洞主要可以分為邏輯問題和合約代碼問題兩種。

邏輯問題?

最近頻繁的“閃電貸”攻擊是一個典型的邏輯問題引起的安全漏洞。在各種閃電貸攻擊中你可以看到清晰的邏輯問題。攻擊者只要制造出兩個系統之間的價格差,便能通過閃電貸攻擊獲利。

Glassnode:預計以太坊上海升級后只有不到1%的質押ETH將被解鎖:4月12日消息,Glassnode在4月11日的報告中預測,在上海硬分叉在以太坊上執行的第一周內,信標鏈上的1810萬枚ETH中,估計有17萬枚ETH將被解鎖,占比不到1%。這一數字包括價值10萬枚ETH(價值1.9億美元)的質押獎勵和價值7萬枚ETH(價值1.33億美元)的質押ETH。

此外,Glassnode認為此次硬分叉升級不會對以太坊的價格走勢產生“巨大”影響:“即使在最大金額的獎勵和質押被撤回和出售的極端情況下,賣方交易量仍然在平均每周外匯流入量的范圍內。因此,我們得出結論,即使是最極端的情況,此次升級也只會對ETH的價格產生可接受的影響。”(Cointelegraph)[2023/4/12 13:58:52]

閃電貸攻擊的邏輯細節大家可以閱讀之前一篇專門講閃電貸的文章:“造富神器”閃電貸。本文主要闡述合約代碼問題。

以太坊2.0客戶端Teku發布v21.11.0版本:11月10日消息,以太坊2.0客戶端Teku宣布推出可選升級版本v21.11.0。主要更新包括原生支持Apple Silicon;LevelDB支持Linux/arm64;提高了運行大量驗證器時的性能等。[2021/11/10 6:44:05]

合約代碼問題?

我們知道,幾乎稍微復雜一點的代碼都或多或少地存在問題。了解出現問題的原因,并且歸納問題類別可以幫助我們更好地防范它們。下面是Ownbit錢包團隊整理的關于以太坊智能合約安全最容易出現問題的點。

1.重入

這是排名第一的問題。所謂“重入”就是一個方法被多次循環調用。而這通常是合約開發者所意想不到的。例如一個取款合約:

function?withdrawEther()?public?{uint?amount?=?userBalances;bool?success,?)?=?msg

Prysmatic Labs:昨日以太坊主網超50%的區塊提議消失 已確定解決方案:據以太坊2.0客戶端執行團隊Prysmatic Labs官方推特,昨日,Prysm Beacon節點無法在18個epoch(約2小時)的時間內產生塊,且從區塊32302開始,超過50%的區塊提議(block proposal)突然消失了,懷疑問題出在Prysm。剛剛,Prysmatic Labs發布事件更新,稱這是一個極其罕見的邊緣案例,已確定潛在的解決方案。一些初步數據顯示,此次事故的總損失影響約為15枚ETH。由于沒有足夠的區塊容量,驗證者平均丟失122950 gwei,相當于0.03美元。一些關鍵事實:1.沒有大幅削減驗證者;2.對信標鏈最終確定沒有影響;3.參與率仍然很高(最低84.8%);4.大多數驗證者錯過了2或3個驗證,而與客戶端類型無關;5.這不太可能是惡意或有目的的攻擊。主網是穩定的,在這個時候沒有必要或建議Prysm運營商采取行動。請在接下來的幾個小時內等待修復程序的發布。[2021/4/25 20:54:59]

這是一段很簡單的取款合約,讓用戶取走他的ETH余額。開發者并沒有意識到這段代碼可能會被重入。方法是:只要調用者是一個合約賬戶,那么msg.sender.call將默認調用該合約賬戶的fallback函數。攻擊者只需要在其fallback函數再次調用withdrawEther就可以源源不斷地取走ETH。

以太坊9月的交易費總額是比特幣的6倍:金色財經報道,Glassnode的數據顯示,以太坊9月的交易費用總額達到了1.66億美元,創歷史最高,遠超比特幣2600萬美元的手續費。[2020/10/1]

發生在2016年6月,著名的TheDAO攻擊,從而導致了ETC分叉的事件,就是通過同樣的方法實施攻擊的。從事后看來,這只是一個小小的程序問題。要修復這個問題也非常容易,只需要將兩行代碼調換順序即可:

????userBalances?=?0;????(bool?success,?)?=?msg.sender.call.value(amount)("");

2.讓你的交易不打包

以太坊區塊的打包機制是按照給予的礦工費進行優先打包,并且每個區塊有總GasLimit的限制。所以攻擊者可以制造出若干使用GasLimit非常大,并且GasPrice給得非常高的交易,讓它們優先占滿區塊,從而讓目標交易無法被打包。

以太坊開發人員提交第0階段新提案,以太坊2.0過渡期或將到來:Ethereum Foundation的核心開發人員Danny Ryan今天正式提交了一份提案,該提案將使Ethereum區塊鏈從當前的工作證明(PoW)算法轉向一個股權證明(PoS)共識機制。一旦以太坊核心開發者批準了這項提議,將推出Serenity第0階段(Serenity Phase 0)或標志著PoS執行的信標鏈,預計將于今年晚些時候或明年初上線。據悉,第0階段只是以太坊2.0分階段推出的第一步,其他階段預計將持續到2021年。(TheBlock)[2020/9/16]

所以,在編寫合約邏輯時,不能假設你的交易會在有限時間內被打包,否則就容易受到此類攻擊。著名的“Fomo3D”事件就是用了這樣的攻擊方法。

Fomo3D游戲規則是獎勵最后一個購得某個商品的人。每次商品被買入將重置該商品的定時器,如果在定時器達到0之前沒有其他購買者,則你將獲得系統的獎勵。攻擊者在Fomo3D中買入商品,然后同時發送大量占用區塊的攻擊交易,以至于在接下來的13個區塊內,其他購買者的交易無法被打包。這時定時器達到0,并認為無其他購買者。攻擊者便獲得了獎勵,完成了攻擊。

3.錯誤使用tx.origin

如果你發現一個合約使用了tx.origin,那么可以留心一下此處可能存在的漏洞。在大部分情況下,我們應該使用msg.sender來替代tx.origin,因為使用tx.origin容易引發安全漏洞。

很多時候,合約開發人員會假定msg.sender和tx.origin是相等的,但其實不是。例如:用戶A?調用?合約B,而合約B進一步調用?合約C,那么在合約B和C中tx.origin都將是A,而msg.sender則一個是A,一個是B。

一般攻擊者會引誘A調用一個誘導合約B,而B再去調用由A部署的目標合約C,因為合約C錯誤地使用了tx.origin,合約B可以通過傳遞過來的tx.origin獲得對合約C的控制權,從而完成攻擊。

4.溢出攻擊

智能合約里的數據是可能溢出的,例如:uint256,你覺得很大:2^256。它的確很大,但依然可以溢出。例如一個合約允許對一個數據進行加減,攻擊可以通過對這個數據進行精心策劃的調用,讓其通過溢出達到允許執行某些邏輯的目的,從而實現攻擊。

5.fallback?可以revert

fallback是可以revert的,就是說,你如果向對方轉移ether,對方可以讓你總是不成功。

例如你編寫一段合約,并且依賴于你成功向某個地址轉移ether,那么攻擊可以部署一個合約,將其fallback寫成revert來讓你來的調用總是失敗:

function?()?public?payable?{???revert?()?;?}

6.?selfdestruct可以定義任意受益者,而不會調用fallback

當你以為可以通過revert進行阻止所有人向你付款ether時,你可能又錯了。攻擊者通過創建一個合約,并且然后銷毀這個合約。銷毀合約以太坊將退還一部分ether作為鼓勵,而這個退還可以指定任意受益者,而對方的fallback函數不會被調用。

這就是說,開發者要意識到你沒有辦法完全阻止別人向你的合約賬戶轉移ether。

7.?未正確使用delegatecall

在使用delegatecall時,要注意上下文的變化。用call進行合約調用時,上下文被切換至被調用合約。而用delegatecall進行合約調用時,上下文依然在本合約。

delegatecall和call不同的調用上下文也是合約安全漏洞較常出現的地方。

8.不同方法傳氣不一樣

當我們進行ether轉移時,不同的方法傳氣不一樣。使用send()和transfer()?傳遞氣僅為2300,而使用call.value()()?則將剩余的氣全部傳遞。因此,最新的安全規范是建議使用call而不是?send或者transfer進行ether轉移。

如果你發現一個合約還是使用send或者transfer,那么你可以制造出目標合約,讓其轉移OutofGas。

結語

以上這些點是合約代碼最常出現問題的點。每個錯誤的原因都比較原子化,理解相應的原理可以幫助我們有效地避免這些問題。當合約邏輯復雜時,一定會有更加復雜、隱藏得更深的邏輯問題,這時,這些原子點的檢查依然可以幫助我們找到它們。

以太坊智能合約的安全問題主要是因為其“過于靈活”引起的。靈活性和安全性如同天平的兩端。以太坊選擇了靈活性,某種程度上便把安全性的潛在風險留給了市場。

一個DeFi項目能否安全穩定地運行,或是會被黑客攻擊,取決于合約開發人員對原理的理解、對細節的把控,以及嚴肅認真的態度。線上合約犯錯的代價是巨大的,這就對合約開發人員提出了更高的要求!

Tags:以太坊ETHALLTHE以太坊幣最新價格行情分析YFEthereumHIVALHALLAethereum網絡

PEPE
ITC:BitMEX 及創始人面臨另一起關于洗錢和操縱市場的指控_upbit數字交易所app

鏈聞消息,加密貨幣衍生品交易所BitMEX及其創始人正面臨另一起訴訟,該訴訟指控其涉嫌敲詐、洗錢和操縱市場.

1900/1/1 0:00:00
AIN:越南教育部在區塊鏈上記錄認證_plugchain幣機制

越南政府正在全國范圍內采用區塊鏈技術。越南教育培訓部計劃在2021年實施區塊鏈技術以發行文憑。根據11月18日的公告,該部已與新加坡創業公司TomoChain合作,將國家學生證書放到TomoCh.

1900/1/1 0:00:00
以太坊:韓幣鈺:比特幣和以太坊暴漲空單被套解套,掌握這四個技巧盈利_Mad Viking Games

比特幣和以太坊暴漲可能發生做空的朋友止損,但有些投資者不止損,導致被大幅套單。一般情況暴漲后行情迎來的可能是緩漲,而不是暴跌,此時被套投資者解套困難,一般情況在比特幣和以太坊發生暴漲后有如下的解.

1900/1/1 0:00:00
WIN:Filwings:IPFS+DEFI的完美結合_LondonCoinGold

區塊鏈的本質是分布式和去中心化,發展瓶頸之一就是分布式的存儲能力,尤其是對于目前大部分的基礎公鏈而言,如何讓大量的數據存儲在自己的主鏈上是急需解決的問題.

1900/1/1 0:00:00
STAK:RFUEL第二輪鎖倉挖礦即將登陸Pool-X, 本幣年化收益50%!_Nintia Estate

親愛的Pool-X用戶,RFUEL-Staking第一輪隨存鎖倉活動已結束,感謝大家的支持和參與.

1900/1/1 0:00:00
LYN:BigONE 將開啟 Lynchpin Token(LYN)交易,上線 LYN / USDT 交易對_healthfoodcoin

親愛的用戶: BigONE將于11月19日17:00開啟LynchpinToken交易,上線LYN/USDT交易對,充值和提現服務會同步開放.

1900/1/1 0:00:00
ads