虽然处于起步阶段,但是 Solidity 已被广泛采用,并被用于编译我们今天看到的许多以太坊智能合约中的字节码。相应地,开发者和用户也获得许多严酷的教训,例如发现语言和EVM的细微差别。这篇文章旨在作为一个相对深入和最新的介绍性文章,详述 Solidity 开发人员曾经踩过的坑,避免后续开发者重蹈覆辙。
以太坊智能合约的特点之一是能够调用和利用其他外部合约的代码。合约通常也处理Ether,因此通常会将Ether发送给各种外部用户地址。调用外部合约或将以太网发送到地址的操作需要合约提交外部调用。这些外部调用可能被攻击者劫持,迫使合约执行进一步的代码(即通过回退函数),包括回调自身。因此代码执行“ 重新进入 ”合约。这种攻击被用于臭名昭着的DAO攻击。
有关重入攻击的进一步阅读,请参阅重入式对智能合约和Consensus - 以太坊智能合约最佳实践。
当合约将ether发送到未知地址时,可能会发生此攻击。攻击者可以在fallback函数中的外部地址处构建一个包含恶意代码的合约。因此,当合约向此地址发送ether时,它将调用恶意代码。通常,恶意代码在易受攻击的合约上执行一项功能,执行开发人员不希望的操作。“重入”这个名称来源于外部恶意合约回复了易受攻击合约的功能,并在易受攻击的合约的任意位置“ 重新输入”了代码执行。
为了澄清这一点,请考虑简单易受伤害的合约,该合约充当以太坊保险库,允许存款人每周只提取1个Ether。
EtherStore.sol:
contract EtherStore {
uint256 public withdrawalLimit = 1 ether;
mapping(address => uint256) public lastWithdrawTime;
mapping(address => uint256) public balances;
function depositFunds() public payable {
balances[msg.sender] += msg.value;
}
function withdrawFunds (uint256 _weiToWithdraw) public {
require(balances[msg.sender] >= _weiToWithdraw); // limit the withdrawal
require(_weiToWithdraw <= withdrawalLimit); // limit the time allowed to withdraw
require(now >= lastWithdrawTime[msg.sender] + 1 weeks);
require(msg.sender.call.value(_weiToWithdraw)());
balances[msg.sender] -= _weiToWithdraw;
lastWithdrawTime[msg.sender] = now;
}
}
该合约有两个公共职能。depositFunds()
和withdrawFunds()
。该depositFunds()
功能只是增加发件人余额。该withdrawFunds()
功能允许发件人指定要撤回的wei的数量。如果所要求的退出金额小于1Ether并且在上周没有发生撤回,它才会成功。还是呢?...
该漏洞出现在[17]行,我们向用户发送他们所要求的以太数量。考虑一个恶意攻击者创建下列合约,
Attack.sol:
import "EtherStore.sol";
contract Attack {
EtherStore public etherStore; // intialise the etherStore variable with the contract address
constructor(address _etherStoreAddress) {
etherStore = EtherStore(_etherStoreAddress);
}
function pwnEtherStore() public payable { // attack to the nearest ether
require(msg.value >= 1 ether); // send eth to the depositFunds() function
etherStore.depositFunds.value(1 ether)(); // start the magic
etherStore.withdrawFunds(1 ether);
}
function collectEther() public {
msg.sender.transfer(this.balance);
}
// fallback function - where the magic happens
function () payable {
if (etherStore.balance > 1 ether) {
etherStore.withdrawFunds(1 ether);
}
}
}
让我们看看这个恶意合约是如何利用我们的EtherStore
合约的。攻击者可以0x0...123
使用EtherStore
合约地址作为构造函数参数来创建上述合约(假设在地址中)。这将初始化并将公共变量etherStore
指向我们想要攻击的合约。
然后攻击者会调用这个pwnEtherStore()
函数,并且有一些以太(大于或等于1),1 ether
这个例子可以说。在这个例子中,我们假设一些其他用户已经将以太币存入这份合约中,这样它的当前余额就是10 ether
。然后会发生以下情况:
Attack.sol -Line[15] -的depositFunds()
所述EtherStore合约的功能将与被叫msg.value
的1 ether
(和大量gas)。sender(msg.sender)将是我们的恶意合约(0x0...123)
。因此,balances[0x0..123] = 1 ether
。
Attack.sol - Line [17] - 恶意合约将使用一个参数来调用合约的withdrawFunds()功能。这将通过所有要求(合约的行[12] - [16] ),因为我们以前没有提款。
EtherStore.sol - 行[17] - 合约将发送1 ether回恶意合约。
Attack.sol - Line [25] - 发送给恶意合约的以太网将执行后备功能。
Attack.sol - Line [26] - EtherStore合约的总余额是10 ether,现在9 ether是这样,如果声明通过。
Attack.sol - Line [27] - 回退函数然后EtherStore withdrawFunds()再次调用该函数并“ 重新输入 ” EtherStore合约。
EtherStore.sol - 行[11] - 在第二次调用时withdrawFunds(),我们的余额仍然1 ether是行[18]尚未执行。因此,我们仍然有balances[0x0..123] = 1 ether。lastWithdrawTime变量也是这种情况。我们再次通过所有要求。
EtherStore.sol - 行[17] - 我们撤回另一个1 ether。
步骤4-8将重复 - 直到EtherStore.balance >= 1[26]行所指定的Attack.sol。
Attack.sol - Line [26] - 一旦在EtherStore合约中留下少于1(或更少)的ether,此if语句将失败。这样就EtherStore可以执行合约的[18]和[19]行(每次调用withdrawFunds()函数)。
EtherStore.sol - 行[18]和[19] - balances和lastWithdrawTime映射将被设置并且执行将结束。
最终的结果是,攻击者已经从EtherStore合约中立即撤销了所有(第1条)以太网,只需一笔交易即可。
有许多常用技术可以帮助避免智能合约中潜在的重入漏洞。首先是(在可能的情况下)在将ether发送给外部合约时使用内置的transfer()函数。转账功能只发送2300 gas不足以使目的地地址/合约调用另一份合约(即重新输入发送合约)。
第二种技术是确保所有改变状态变量的逻辑发生在ether被发送出合约(或任何外部调用)之前。在这个EtherStore例子中,[18]和[19]行EtherStore.sol应放在行[17]之前。将任何执行外部调用的代码放置在未知地址上作为本地化函数或代码执行中的最后一个操作是一种很好的做法。这被称为检查效果交互(checks-effects-interactions)模式。
第三种技术是引入互斥锁。也就是说,要添加一个在代码执行过程中锁定合约的状态变量,阻止重入调用。 应用所有这些技术(所有这三种技术都是不必要的,但是这些技术是为了演示目的而完成的)
EtherStore.sol给出了无再签约合约:
contract EtherStore { // initialise the mutex
bool reEntrancyMutex = false;
uint256 public withdrawalLimit = 1 ether;
mapping(address => uint256) public lastWithdrawTime;
mapping(address => uint256) public balances;
function depositFunds() public payable {
balances[msg.sender] += msg.value;
}
function withdrawFunds (uint256 _weiToWithdraw) public {
require(!reEntrancyMutex);
require(balances[msg.sender] >= _weiToWithdraw); // limit the withdrawal
require(_weiToWithdraw <= withdrawalLimit); // limit the time allowed to withdraw
require(now >= lastWithdrawTime[msg.sender] + 1 weeks);
balances[msg.sender] -= _weiToWithdraw;
lastWithdrawTime[msg.sender] = now; // set the reEntrancy mutex before the external call
reEntrancyMutex = true;
msg.sender.transfer(_weiToWithdraw); // release the mutex after the external call
reEntrancyMutex = false;
}
}
DAO(分散式自治组织)是以太坊早期发展的主要黑客之一。当时,该合约持有1.5亿美元以上。重入在这次攻击中发挥了重要作用,最终导致了Ethereum Classic(ETC)的分叉。有关DAO漏洞的详细分析,请参阅Phil Daian的文章。
以太坊虚拟机(EVM)为整数指定固定大小的数据类型。这意味着一个整型变量只能有一定范围的数字表示。A uint8例如,只能存储在范围[0,255]的数字。试图存储256到一个uint8将导致0。如果不注意,如果不选中用户输入并执行计算,导致数字超出存储它们的数据类型的范围,则可以利用Solidity中的变量。
要进一步阅读算法上下流程,请参阅如何保护您的智能合约,以太坊智能合约最佳实践和以太坊,可靠性和整数溢出:编程区块链程序 1970年
当执行操作需要固定大小的变量来存储超出变量数据类型范围的数字(或数据)时,会发生溢出/不足流量。
例如,1从一个uint8(无符号的8位整数,即只有正数)变量中减去存储0该值的变量将导致该数量255。这是一个下溢。我们已经为该范围下的一个数字分配了一个数字uint8,结果包裹并给出了uint8可以存储的最大数字。同样,加入2^8=256 到a uint8会使变量保持不变,因为我们已经包裹了整个长度uint(对于数学家来说,这类似于将三角函数的角度加上$ 2 \ pi $,$ \ sin(x)= \的sin(x + 2 \ PI)$)。添加大于数据类型范围的数字称为溢出。为了清楚起见,添加257到一个uint8目前有一个零值将导致数字1。将固定类型变量设为循环有时很有启发意义,如果我们在最大可能存储数字之上添加数字,我们从零开始,反之亦然为零(我们从最大数字开始倒数,从中减去的数字越多) 0)。
这些类型的漏洞允许攻击者滥用代码并创建意外的逻辑流程。例如,请考虑下面的时间锁定合约。
TimeLock.sol:
contract TimeLock {
mapping(address => uint) public balances;
mapping(address => uint) public lockTime;
function deposit() public payable {
balances[msg.sender] += msg.value;
lockTime[msg.sender] = now + 1 weeks;
}
function increaseLockTime(uint _secondsToIncrease) public {
lockTime[msg.sender] += _secondsToIncrease;
}
function withdraw() public {
require(balances[msg.sender] > 0);
require(now > lockTime[msg.sender]);
balances[msg.sender] = 0;
msg.sender.transfer(balances[msg.sender]);
}
}
这份合约的设计就像是一个时间保险库,用户可以将Ether存入合约,并在那里锁定至少一周。如果用户选择的话,用户可以延长超过1周的时间,但是一旦存放,用户可以确信他们的Ether被安全锁定至少一周。或者他们可以吗?...
如果用户被迫交出他们的私钥(认为是人质情况),像这样的合约可能很方便,以确保在短时间内无法获得Ether。如果用户已经锁定了100 ether合约并将其密钥交给了攻击者,那么攻击者可以使用溢出来接收以太网,无论如何lockTime。
攻击者可以确定lockTime他们现在拥有密钥的地址(它是一个公共变量)。我们称之为userLockTime。然后他们可以调用该increaseLockTime函数并将该数字作为参数传递2^256 - userLockTime。该号码将被添加到当前userLockTime并导致溢出,重置lockTime[msg.sender]为0。攻击者然后可以简单地调用withdraw函数来获得他们的奖励。
我们来看另一个例子,来自Ethernaut Challanges的这个例子。
SPOILER ALERT: 如果你还没有完成Ethernaut的挑战,这可以解决其中一个难题。
pragma solidity ^0.4.18;contract Token {
mapping(address => uint) balances;
uint public totalSupply;
function Token(uint _initialSupply) {
balances[msg.sender] = totalSupply = _initialSupply;
}
function transfer(address _to, uint _value) public returns (bool) {
require(balances[msg.sender] - _value >= 0);
balances[msg.sender] -= _value;
balances[_to] += _value;
return true;
}
function balanceOf(address _owner) public constant returns (uint balance) {
return balances[_owner];
}
}
这是一个简单的令牌合约,它使用一个transfer()功能,允许参与者移动他们的令牌。你能看到这份合约中的错误吗?
缺陷出现在transfer()功能中。行[13]上的require语句可以使用下溢来绕过。考虑一个没有平衡的用户。他们可以transfer()用任何非零值调用函数,_value并在行[13]上传递require语句。这是因为balances[msg.sender] 零(和a uint256)因此减去任何正数(不包括2^256)将导致正数,这是由于我们上面描述的下溢。对于[14]行也是如此,我们的余额将记入正数。因此,在这个例子中,我们由于下溢漏洞而实现了自由标记。
防止溢出漏洞的(当前)常规技术是使用或建立取代标准数学运算符的数学库; 加法,减法和乘法(划分被排除,因为它不会导致过量/不足流量,并且EVM将被0除法)。
OppenZepplin在构建和审计Ethereum社区可以利用的安全库方面做得非常出色。特别是,他们的SafeMath是一个参考或库,用来避免漏洞/溢出漏洞。
为了演示如何在Solidity中使用这些库,让我们TimeLock使用Open Zepplin的SafeMath库更正合约。超自由合约将变为:
library SafeMath {
function mul(uint256 a, uint256 b) internal pure returns (uint256) {
if (a == 0) {
return 0;
}
uint256 c = a * b;
assert(c / a == b);
return c;
}
function div(uint256 a, uint256 b) internal pure returns (uint256) {
// assert(b > 0); // Solidity automatically throws when dividing by 0
uint256 c = a / b;
// assert(a == b * c + a % b); // There is no case in which this doesn't hold
return c;
}
function sub(uint256 a, uint256 b) internal pure returns (uint256) {
assert(b <= a);
return a - b;
}
function add(uint256 a, uint256 b) internal pure returns (uint256) {
uint256 c = a + b;
assert(c >= a);
return c;
}
}
contract TimeLock {
using SafeMath for uint; // use the library for uint type
mapping(address => uint256) public balances;
mapping(address => uint256) public lockTime;
function deposit() public payable {
balances[msg.sender] = balances[msg.sender].add(msg.value);
lockTime[msg.sender] = now.add(1 weeks);
}
function increaseLockTime(uint256 _secondsToIncrease) public {
lockTime[msg.sender] = lockTime[msg.sender].add(_secondsToIncrease);
}
function withdraw() public {
require(balances[msg.sender] > 0);
require(now > lockTime[msg.sender]);
balances[msg.sender] = 0;
msg.sender.transfer(balances[msg.sender]);
}
}
请注意,所有标准的数学运算已被SafeMath库中定义的数学运算所取代。该TimeLock合约不再执行任何能够进行一个 向下/越界的操作。
一个4chan小组决定用Solidity编写一个在Ethereum上构建庞氏骗局的好主意。他们称它为弱手硬币证明(PoWHC)。不幸的是,似乎合约的作者之前没有看到过/不足的流量,因此,866Ether从合约中解放出来。在Eric Banisadar的文章中,我们很好地概述了下溢是如何发生的(这与上面的Ethernaut挑战不太相似)。
一些开发人员还batchTransfer()为一些ERC20令牌合约实施了一项功能。该实现包含溢出。这篇文章对此进行了解释,但是我认为标题有误导性,因为它与ERC20标准无关,而是一些ERC20令牌合约batchTransfer()实施了易受攻击的功能。
通常,当Ether发送到合约时,它必须执行回退功能或合约中描述的其他功能。这有两个例外,其中ether可以存在于合约中而不执行任何代码。依赖代码执行的合约发送给合约的每个以太可能容易受到强制发送给合约的攻击。
关于这方面的进一步阅读,请参阅如何保护您的智能合约:6和Solidity security patterns - forcing ether to a contract
一种常用的防御性编程技术对于执行正确的状态转换或验证操作很有用,它是不变检查。该技术涉及定义一组不变量(不应改变的度量或参数),并且在单个(或多个)操作之后检查这些不变量保持不变。这通常是很好的设计,只要检查的不变量实际上是不变量。不变量的一个例子是totalSupply固定发行ERC20令牌。由于没有函数应该修改此不变量,因此可以在该transfer()函数中添加一个检查以确保totalSupply保持未修改状态,以确保函数按预期工作。
不管智能合约中规定的规则如何,特别是有一个明显的“不变”,可能会诱使开发人员使用,但事实上可以由外部用户操纵。这是合约中存储的当前以太。通常,当开发人员首先学习Solidity时,他们有一种误解,认为合约只能通过付费功能接受或获得以太。这种误解可能会导致合约对其内部的以太平衡有错误的假设,这会导致一系列的漏洞。此漏洞的吸烟枪是(不正确)使用this.balance。正如我们将看到的,错误的使用this.balance会导致这种类型的严重漏洞。
有两种方式可以将ether(强制)发送给合约,而无需使用payable函数或执行合约中的任何代码。这些在下面列出。
自毁/自杀
任何合约都能够实现该selfdestruct(address)功能,该功能从合约地址中删除所有字节码,并将所有存储在那里的ether发送到参数指定的地址。如果此指定的地址也是合约,则不会调用任何功能(包括故障预置)。因此,selfdestruct()无论合约中可能存在的任何代码,该功能都可以用来强制将Ether 发送给任何合约。这包括没有任何应付功能的合约。这意味着,任何攻击者都可以与某个selfdestruct()功能创建合约,向其发送以太,致电selfdestruct(target)并强制将以太网发送至target合约。Martin Swende有一篇出色的博客文章描述了自毁操作码(Quirk#2)的一些怪癖,并描述了客户端节点如何检查不正确的不变量,这可能会导致相当灾难性的客户端问题。
预先发送Ether
合约可以不使用selfdestruct()函数或调用任何应付函数就可以获得以太的第二种方式是使用ether 预装合约地址。合约地址是确定性的,实际上地址是根据创建合约的地址的哈希值和创建合约的事务现时值计算得出的。即形式:(address = sha3(rlp.encode([account_address,transaction_nonce]))请参阅Keyless Ether的一些有趣的使用情况)。这意味着,任何人都可以在创建合约地址之前计算出合约地址,并将Ether发送到该地址。当合约确实创建时,它将具有非零的Ether余额。 根据上述知识,我们来探讨一些可能出现的缺陷。 考虑过于简单的合约,
EtherGame.sol:
contract EtherGame {
uint public payoutMileStone1 = 3 ether;
uint public mileStone1Reward = 2 ether;
uint public payoutMileStone2 = 5 ether;
uint public mileStone2Reward = 3 ether;
uint public finalMileStone = 10 ether;
uint public finalReward = 5 ether;
mapping(address => uint) redeemableEther; // users pay 0.5 ether. At specific milestones, credit their accounts
function play() public payable {
require(msg.value == 0.5 ether); // each play is 0.5 ether
uint currentBalance = this.balance + msg.value; // ensure no players after the game as finished
require(currentBalance <= finalMileStone); // if at a milestone credit the players account
if (currentBalance == payoutMileStone1) {
redeemableEther[msg.sender] += mileStone1Reward;
} else if (currentBalance == payoutMileStone2) {
redeemableEther[msg.sender] += mileStone2Reward;
} else if (currentBalance == finalMileStone ) {
redeemableEther[msg.sender] += finalReward;
} return;
}
function claimReward() public { // ensure the game is complete
require(this.balance == finalMileStone); // ensure there is a reward to give
require(redeemableEther[msg.sender] > 0);
redeemableEther[msg.sender] = 0;
msg.sender.transfer(redeemableEther[msg.sender]);
}
}
这个合约代表一个简单的游戏(自然会引起条件竞争),玩家0.5 ether可以将合约发送给合约,希望成为第一个达到三个里程碑之一的玩家。里程碑以ether计价。当游戏结束时,第一个达到里程碑的人可能会要求其中的一部分。当达到最后的里程碑(10 ether)时,游戏结束,用户可以申请奖励。
EtherGame合约的问题来自this.balance两条线[14](以及协会[16])和[32] 的不良使用。一个调皮的攻击者可以0.1 ether通过selfdestruct()函数(上面讨论过的)强行发送少量的以太,以防止未来的玩家达到一个里程碑。由于所有合法玩家只能发送0.5 ether增量,this.balance不再是半个整数,因为它也会0.1 ether有贡献。这可以防止[18],[21]和[24]行的所有条件成立。
更糟糕的是,一个错过了里程碑的Ethereum的攻击者可能会强行发送10 ether(或者等同数量的以太会将合约的余额推到上面finalMileStone),这将永久锁定合约中的所有奖励。这是因为该claimReward()函数总是会回复,因为[32]上的要求(即this.balance大于finalMileStone)。
这个漏洞通常是由于滥用this.balance。如果可能,合约逻辑应该避免依赖于合约余额的确切值,因为它可以被人为地操纵。如果基于逻辑应用this.balance,确保考虑到意外的余额。
如果需要确定的沉积ether值,则应使用自定义变量,以增加应付功能,以安全地追踪沉积的ether。这个变量不会受到通过selfdestruct()调用发送的强制以太网的影响。
考虑到这一点,修正后的EtherGame合约版本可能如下所示:
contract EtherGame {
uint public payoutMileStone1 = 3 ether;
uint public mileStone1Reward = 2 ether;
uint public payoutMileStone2 = 5 ether;
uint public mileStone2Reward = 3 ether;
uint public finalMileStone = 10 ether;
uint public finalReward = 5 ether;
uint public depositedWei;
mapping (address => uint) redeemableEther;
function play() public payable {
require(msg.value == 0.5 ether);
uint currentBalance = depositedWei + msg.value; // ensure no players after the game as finished
require(currentBalance <= finalMileStone);
if (currentBalance == payoutMileStone1) {
redeemableEther[msg.sender] += mileStone1Reward;
} else if (currentBalance == payoutMileStone2) {
redeemableEther[msg.sender] += mileStone2Reward;
} else if (currentBalance == finalMileStone ) {
redeemableEther[msg.sender] += finalReward;
}
depositedWei += msg.value; return;
}
function claimReward() public { // ensure the game is complete
require(depositedWei == finalMileStone); // ensure there is a reward to give
require(redeemableEther[msg.sender] > 0);
redeemableEther[msg.sender] = 0;
msg.sender.transfer(redeemableEther[msg.sender]);
}
}
在这里,我们刚刚创建了一个新变量,depositedEther它跟踪已知的以太存储,并且这是我们执行需求和测试的变量。请注意,我们不再有任何参考this.balance。
我还没有找到这个在野被利用的例子。然而,在弱势群体竞赛中给出了一些可利用的合约的例子。
在CALL与DELEGATECALL操作码是允许Ethereum开发者modularise他们的代码非常有用。对契约的标准外部消息调用由CALL操作码处理,由此代码在外部契约/功能的上下文中运行。该DELEGATECALL码是相同的标准消息的调用,但在目标地址执行的代码在调用合约的情况下与事实一起运行msg.sender,并msg.value保持不变。该功能支持实现库,开发人员可以为未来的合约创建可重用的代码。
虽然这两个操作码之间的区别很简单直观,但是使用DELEGATECALL会导致意外的代码执行。
有关进一步阅读,请参阅Stake Exchange上关于以太坊的这篇提问,官方文档以及如何保护您的智能合约:6。
保护环境的性质DELEGATECALL已经证明,构建无脆弱性的定制库并不像人们想象的那么容易。库中的代码本身可以是安全的,无漏洞的,但是当在另一个应用程序的上下文中运行时,可能会出现新的漏洞。让我们看一个相当复杂的例子,使用斐波那契数字。
考虑下面的库可以生成斐波那契数列和相似形式的序列。 FibonacciLib.sol[^ 1]
// library contract - calculates fibonacci-like numbers;
contract FibonacciLib { // initializing the standard fibonacci sequence;
uint public start;
uint public calculatedFibNumber; // modify the zeroth number in the sequence
function setStart(uint _start) public {
start = _start;
}
function setFibonacci(uint n) public {
calculatedFibNumber = fibonacci(n);
}
function fibonacci(uint n) internal returns (uint) {
if (n == 0)
return start;
else if (n == 1)
return start + 1;
else
return fibonacci(n - 1) + fibonacci(n - 2);
}
}
该库提供了一个函数,可以在序列中生成第n个斐波那契数。它允许用户更改第0个start数字并计算这个新序列中的第n个斐波那契数字。
现在我们来考虑一个利用这个库的合约。
FibonacciBalance.sol:
contract FibonacciBalance {
address public fibonacciLibrary; // the current fibonacci number to withdraw
uint public calculatedFibNumber; // the starting fibonacci sequence number
uint public start = 3;
uint public withdrawalCounter; // the fibonancci function selector
bytes4 constant fibSig = bytes4(sha3("setFibonacci(uint256)"));
// constructor - loads the contract with ether
constructor(address _fibonacciLibrary) public payable {
fibonacciLibrary = _fibonacciLibrary;
}
function withdraw() {
withdrawalCounter += 1; // calculate the fibonacci number for the current withdrawal user
// this sets calculatedFibNumber
require(fibonacciLibrary.delegatecall(fibSig, withdrawalCounter));
msg.sender.transfer(calculatedFibNumber * 1 ether);
}
// allow users to call fibonacci library functions
function() public {
require(fibonacciLibrary.delegatecall(msg.data));
}
}
该合约允许参与者从合约中提取ether,ether的金额等于与参与者提款订单相对应的斐波纳契数字; 即第一个参与者获得1个ether,第二个参与者获得1,第三个获得2,第四个获得3,第五个5等等(直到合约的余额小于被撤回的斐波纳契数)。
本合约中有许多要素可能需要一些解释。首先,有一个有趣的变量,fibSig。这包含字符串“fibonacci(uint256)”的Keccak(SHA-3)散列的前4个字节。这被称为函数选择器,calldata用于指定智能合约的哪个函数将被调用。它在delegatecall[21]行的函数中用来指定我们希望运行该fibonacci(uint256)函数。第二个参数delegatecall是我们传递给函数的参数。其次,我们假设FibonacciLib库的地址在构造函数中正确引用(部署攻击向量部分 如果合约参考初始化,讨论一些与此类相关的潜在漏洞)。
你能在这份合约中发现任何错误吗?如果你把它改成混音,用ether填充并调用withdraw(),它可能会恢复。
您可能已经注意到,在start库和主调用合约中都使用了状态变量。在图书馆合约中,start用于指定斐波纳契数列的开始并设置为0,而3在FibonacciBalance合约中设置。您可能还注意到,FibonacciBalance合约中的回退功能允许将所有调用传递给库合约,这也允许调用库合约的setStart()功能。回想一下,我们保留了合约的状态,看起来这个功能可以让你改变start本地FibonnacciBalance合约中变量的状态。如果是这样,这将允许一个撤回更多的醚,因为结果calculatedFibNumber是依赖于start变量(如图书馆合约中所见)。实际上,该setStart()函数不会(也不能)修改合约中的start变量FibonacciBalance。这个合约中的潜在弱点比仅仅修改start变量要糟糕得多。
在讨论实际问题之前,我们先快速绕道了解状态变量(storage变量)实际上是如何存储在合约中的。状态或storage变量(持续在单个事务中的变量)slots在合约中引入时按顺序放置。(这里有一些复杂性,我鼓励读者阅读存储中状态变量的布局以便更透彻的理解)。
作为一个例子,让我们看看library 合约。它有两个状态变量,start和calculatedFibNumber。第一个变量是start,因此它被存储在合约的存储位置slot[0](即第一个槽)。第二个变量calculatedFibNumber放在下一个可用的存储槽中slot[1]。如果我们看看这个函数setStart(),它会接受一个输入并设置start输入的内容。因此,该功能设置slot[0]为我们在该setStart()功能中提供的任何输入。同样,该setFibonacci()函数设置calculatedFibNumber为的结果fibonacci(n)。再次,这只是将存储设置slot[1]为值fibonacci(n)。
现在让我们看看FibonacciBalance合约。存储slot[0]现在对应于fibonacciLibrary地址并slot[1]对应于calculatedFibNumber。它就在这里出现漏洞。delegatecall 保留合约上下文。这意味着通过执行的代码delegatecall将作用于调用合约的状态(即存储)。
现在请注意,我们在withdraw()[21]线上执行,fibonacciLibrary.delegatecall(fibSig,withdrawalCounter)。这就调用了setFibonacci()我们讨论的函数,修改了存储 slot[1],在我们当前的情况下calculatedFibNumber。这是预期的(即执行后,calculatedFibNumber得到调整)。但是,请记住,合约中的start变量FibonacciLib位于存储中slot[0],即fibonacciLibrary当前合约中的地址。这意味着该功能fibonacci()会带来意想不到的结果。这是因为它引用start(slot[0])当前调用上下文中的fibonacciLibrary哪个地址是地址(当解释为a时,该地址通常很大uint)。因此,该withdraw()函数很可能会恢复,因为它不包含uint(fibonacciLibrary)ether的量,这是什么calcultedFibNumber会返回。
更糟糕的是,FibonacciBalance合约允许用户fibonacciLibrary通过行[26]上的后备功能调用所有功能。正如我们前面所讨论的那样,这包括该setStart()功能。我们讨论过这个功能允许任何人修改或设置存储slot[0]。在这种情况下,存储slot[0]是fibonacciLibrary地址。因此,攻击者可以创建一个恶意合约(下面是一个例子),将地址转换为uint(这可以在python中轻松使用int('
',16))然后调用setStart(
contract Attack {
uint storageSlot0; // corresponds to fibonacciLibrary
uint storageSlot1; // corresponds to calculatedFibNumber
// fallback - this will run if a specified function is not found
function() public {
storageSlot1 = 0; // we set calculatedFibNumber to 0, so that if withdraw
// is called we don't send out any ether.
.transfer(this.balance); // we take all the ether
}
}
请注意,此攻击合约calculatedFibNumber通过更改存储来修改slot[1]。原则上,攻击者可以修改他们选择的任何其他存储槽来对本合约执行各种攻击。我鼓励所有读者将这些合约放入Remix,并通过这些delegatecall功能尝试不同的攻击合约和状态更改。
同样重要的是要注意,当我们说这delegatecall是保留状态时,我们并不是在讨论合约的变量名称,而是这些名称指向的实际存储槽位。从这个例子中可以看出,一个简单的错误,可能导致攻击者劫持整个合约及其以太网。
Solidity library为实施library合约提供了关键字(参见Solidity Docs了解更多详情)。这确保了library合约是无国籍,不可自毁的。强制library成为无国籍人员可以缓解本节所述的存储上下文的复杂性。无状态库也可以防止攻击,攻击者可以直接修改库的状态,以实现依赖库代码的合约。作为一般的经验法则,在使用时DELEGATECALL要特别注意库合约和调用合约的可能调用上下文,并且尽可能构建无状态库。
第二种Parity Multisig Wallet hack是一个例子,说明如果在非预期的上下文中运行良好的库代码的上下文可以被利用。这个黑客有很多很好的解释,比如这个概述:Parity MultiSig Hacked。再次通过Anthony Akentiev,这个堆栈交换问题和深入了解Parity Multisig Bug。
要添加到这些参考资料中,我们来探索被利用的合约。library和钱包合约可以在这里的奇偶校验github上找到。
我们来看看这个合约的相关方面。这里包含两份利益合约,library合约和钱包合约。 library合约,
contract WalletLibrary is WalletEvents {
...
// throw unless the contract is not yet initialized.
modifier only_uninitialized {
if (m_numOwners > 0) throw; _;
}
// constructor - just pass on the owner array to the multiowned and
// the limit to daylimit
function initWallet(address[] _owners, uint _required, uint _daylimit) only_uninitialized {
initDaylimit(_daylimit);
initMultiowned(_owners, _required);
} // kills the contract sending everything to `_to`.
function kill(address _to) onlymanyowners(sha3(msg.data)) external {
suicide(_to);
}
...
}
和钱包合约
contract Wallet is WalletEvents {
... // METHODS
// gets called when no other function matches
function() payable { // just being sent some cash?
if (msg.value > 0) Deposit(msg.sender, msg.value); else if (msg.data.length > 0)
_walletLibrary.delegatecall(msg.data);
}
...
// FIELDS
address constant _walletLibrary = 0xcafecafecafecafecafecafecafecafecafecafe;
}
请注意,Wallet合约基本上通过WalletLibrary委托调用将所有调用传递给合约。_walletLibrary此代码段中的常量地址充当实际部署的WalletLibrary合约(位于0x863DF6BFa4469f3ead0bE8f9F2AAE51c91A907b4)的占位符。
这些合约的预期运作是制定一个简单的低成本可部署Wallet合约,其代码基础和主要功能在WalletLibrary合约中。不幸的是,WalletLibrary合约本身就是一个合约,并保持它自己的状态。你能看出为什么这可能是一个问题?
有可能向WalletLibrary合约本身发送调用。具体来说,WalletLibrary合约可以初始化,并成为拥有。用户通过调用契约initWallet()函数来做到这一点,WalletLibrary成为Library合约的所有者。同一个用户,随后称为kill()功能。因为用户是Library合约的所有者,所以修改者通过并且Library合约被自动化。由于所有Wallet现存的合约都提及该Library合约,并且不包含更改该参考文献的方法,因此其所有功能(包括撤回ether的功能)都会随WalletLibrary合约一起丢失。更直接地说,这种类型的所有奇偶校验多数钱包中的所有以太会立即丢失或永久不可恢复。
Solidity中的函数具有可见性说明符,它们决定如何调用函数。可见性决定一个函数是否可以由用户或其他派生契约在外部调用,仅在内部或仅在外部调用。有四个可见性说明符,详情请参阅Solidity文档。函数默认public允许用户从外部调用它们。正如本节将要讨论的,可见性说明符的不正确使用可能会导致智能合约中的一些资金流失。
函数的默认可见性是public。因此,不指定任何可见性的函数将由外部用户调用。当开发人员错误地忽略应该是私有的功能(或只能在合约本身内调用)的可见性说明符时,问题就出现了。 让我们快速浏览一个简单的例子。
contract HashForEther {
function withdrawWinnings() { // Winner if the last 8 hex characters of the address are 0.
require(uint32(msg.sender) == 0);
_sendWinnings();
}
function _sendWinnings() {
msg.sender.transfer(this.balance);
}
}
这个简单的合约被设计为充当地址猜测赏金游戏。为了赢得合约的平衡,用户必须生成一个以太坊地址,其最后8个十六进制字符为0.一旦获得,他们可以调用该WithdrawWinnings()函数来获得他们的赏金。 不幸的是,这些功能的可见性尚未明确。特别是,该_sendWinnings()函数是public,因此任何地址都可以调用该函数来窃取赏金。
总是指定合约中所有功能的可见性,即使这些功能是有意识的,这是一种很好的做法public。最近版本的Solidity现在将在编译过程中为未设置明确可见性的函数显示警告,以帮助鼓励这种做法。
在第一次Parity multi-sig黑客攻击中,约三千一百万美元的Ether被盗,主要是三个钱包。Haseeb Qureshi在这篇文章中给出了一个很好的回顾。 实质上,多sig钱包(可以在这里找到)是从一个基础Wallet合约构建的,该基础合约调用包含核心功能的库合约(如真实世界中的例子:Parity Multisig(Second Hack)中所述)。库合约包含初始化钱包的代码,如以下代码片段所示
contract WalletLibrary is WalletEvents {
...
// METHODS
...
// constructor is given number of sigs required to do protected "onlymanyowners" transactions
// as well as the selection of addresses capable of confirming them.
function initMultiowned(address[] _owners, uint _required) {
m_numOwners = _owners.length + 1;
m_owners[1] = uint(msg.sender);
m_ownerIndex[uint(msg.sender)] = 1;
for (uint i = 0; i < _owners.length; ++i)
{
m_owners[2 + i] = uint(_owners[i]);
m_ownerIndex[uint(_owners[i])] = 2 + i;
}
m_required = _required;
}
... // constructor - just pass on the owner array to the multiowned and
// the limit to daylimit
function initWallet(address[] _owners, uint _required, uint _daylimit) {
initDaylimit(_daylimit);
initMultiowned(_owners, _required);
}
}
请注意,这两个函数都没有明确指定可见性。这两个函数默认为public。该initWallet()函数在钱包构造函数中调用,并设置多sig钱包的所有者,如initMultiowned()函数中所示。由于这些功能被意外留下public,攻击者可以在部署的合约上调用这些功能,并将所有权重置为攻击者地址。作为主人,袭击者随后将所有以太网的钱包损失至3100万美元。
以太坊区块链上的所有交易都是确定性的状态转换操作。这意味着每笔交易都会改变以太坊生态系统的全球状态,并且它以可计算的方式进行,没有不确定性。这最终意味着在区块链生态系统内不存在函数或随机性的来源。rand()在Solidity中没有功能。实现分散函数(随机性)是一个完善的问题,许多想法被提出来解决这个问题(见例如,RandDAO或使用散列的链在这个由Vitalik的描述后)。
在以太坊平台上建立的一些首批合约基于赌博。从根本上讲,赌博需要不确定性(可以下注),这使得在区块链(一个确定性系统)上构建赌博系统变得相当困难。很明显,不确定性必须来自区块链外部的来源。这可能会导致同行之间的投注(例如参见承诺揭示技术),但是,如果要执行合约作为房屋,则显然更困难(如在二十一点我们的轮盘赌)。常见的陷阱是使用未来的块变量,如散列,时间戳,块数或gas限制。与这些问题有关的是,他们是由开采矿块的矿工控制的,因此并不是真正随机的。例如,考虑一个带有逻辑的轮盘智能合约,如果下一个块散列以偶数结尾,则返回一个黑色数字。一个矿工(或矿工池)可以在黑色上下注$ 1M。如果他们解决下一个块并发现奇数的哈希结束,他们会高兴地不发布他们的块和我的另一个块,直到他们发现块散列是偶数的解决方案(假设块奖励和费用低于1美元M)。Martin Swende在其优秀的博客文章中表明,使用过去或现在的变量可能会更具破坏性。此外,单独使用块变量意味着伪随机数对于一个块中的所有交易都是相同的,所以攻击者可以通过在一个块内进行多次交易来增加他们的胜利(应该有最大的赌注)。
函数(随机性)的来源必须在区块链外部。这可以通过诸如commit-reveal之类的系统或通过将信任模型更改为一组参与者(例如RandDAO)来完成。这也可以通过一个集中的实体来完成,这个实体充当一个随机性的预言者。块变量(一般来说,有一些例外)不应该被用来提供函数,因为它们可以被矿工操纵。
Arseny Reutov 在分析了3649份使用某种伪随机数发生器(PRNG)的实时智能合约并发现43份可被利用的合约之后写了一篇博文。这篇文章详细讨论了使用块变量作为函数的缺陷。
以太坊全球计算机的好处之一是能够重复使用代码并与已部署在网络上的合约进行交互。因此,大量合约引用外部合约,并且在一般运营中使用外部消息调用来与这些合约交互。这些外部消息调用可以以一些非显而易见的方式来掩盖恶意行为者的意图,我们将讨论这些意图。
在Solidity中,无论地址上的代码是否表示正在施工的合约类型,都可以将任何地址转换为合约。这可能是骗人的,特别是当合约的作者试图隐藏恶意代码时。让我们以一个例子来说明这一点: 考虑一个代码,它基本上实现了Rot13密码。
Rot13Encryption.sol:
//encryption contractcontract Rot13Encryption {
event Result(string convertedString);
//rot13 encrypt a string
function rot13Encrypt (string text) public {
uint256 length = bytes(text).length;
for (var i = 0; i < length; i++) {
byte char = bytes(text)[i]; //inline assembly to modify the string
assembly {
char := byte(0,char) // get the first byte
if and(gt(char,0x6D), lt(char,0x7B)) // if the character is in [n,z], i.e. wrapping.
{ char:= sub(0x60, sub(0x7A,char)) } // subtract from the ascii number a by the difference char is from z.
if iszero(eq(char, 0x20)) // ignore spaces
{mstore8(add(add(text,0x20), mul(i,1)), add(char,13))} // add 13 to char.
}
} emit Result(text);
}
// rot13 decrypt a string
function rot13Decrypt (string text) public {
uint256 length = bytes(text).length;
for (var i = 0; i < length; i++) {
byte char = bytes(text)[i];
assembly {
char := byte(0,char)
if and(gt(char,0x60), lt(char,0x6E))
{ char:= add(0x7B, sub(char,0x61)) }
if iszero(eq(char, 0x20))
{mstore8(add(add(text,0x20), mul(i,1)), sub(char,13))}
}
} emit Result(text);
}
}
这个代码只需要一个字符串(字母az,没有验证),并通过将每个字符向右移动13个位置(围绕'z')来加密它; 即'a'转换为'n','x'转换为'k'。这里的集合并不重要,所以如果在这个阶段没有任何意义,不要担心。
考虑以下使用此代码进行加密的合约,
import "Rot13Encryption.sol";// encrypt your top secret info
contract EncryptionContract { // library for encryption
Rot13Encryption encryptionLibrary;
// constructor - initialise the library
constructor(Rot13Encryption _encryptionLibrary) {
encryptionLibrary = _encryptionLibrary;
}
function encryptPrivateData(string privateInfo) { // potentially do some operations here
encryptionLibrary.rot13Encrypt(privateInfo);
}
}
这个合约的问题是encryptionLibrary地址不公开或不变。因此,合约的配置人员可以在指向该合约的构造函数中给出一个地址:
//encryption contractcontract Rot26Encryption {
event Result(string convertedString);
//rot13 encrypt a string
function rot13Encrypt (string text) public {
uint256 length = bytes(text).length;
for (var i = 0; i < length; i++) {
byte char = bytes(text)[i]; //inline assembly to modify the string
assembly {
char := byte(0,char) // get the first byte
if and(gt(char,0x6D), lt(char,0x7B)) // if the character is in [n,z], i.e. wrapping.
{ char:= sub(0x60, sub(0x7A,char)) } // subtract from the ascii number a by the difference char is from z.
if iszero(eq(char, 0x20)) // ignore spaces
{mstore8(add(add(text,0x20), mul(i,1)), add(char,26))} // add 13 to char.
}
} emit Result(text);
}
// rot13 decrypt a string
function rot13Decrypt (string text) public {
uint256 length = bytes(text).length;
for (var i = 0; i < length; i++) {
byte char = bytes(text)[i];
assembly {
char := byte(0,char)
if and(gt(char,0x60), lt(char,0x6E))
{ char:= add(0x7B, sub(char,0x61)) }
if iszero(eq(char, 0x20))
{mstore8(add(add(text,0x20), mul(i,1)), sub(char,26))}
}
} emit Result(text);
}
它实现了rot26密码(每个角色移动26个地方,得到它?:p)。再次强调,不需要了解本合约中的程序集。部署人员也可以链接下列合约:
contract Print{
event Print(string text);
function rot13Encrypt(string text) public {
emit Print(text);
}
}
如果这些合约中的任何一个的地址都在构造encryptPrivateData()函数中给出,那么该函数只会产生一个打印未加密的私有数据的事件。尽管在这个例子中,在构造函数中设置了类似库的协定,但是特权用户(例如owner)可以更改库合约地址。如果链接合约不包含被调用的函数,则将执行回退函数。例如,对于该行encryptionLibrary.rot13Encrypt(),如果指定的合约encryptionLibrary是:
contract Blank {
event Print(string text);
function () {
emit Print("Here"); //put malicious code here and it will run
}
}
那么会发出一个带有“Here”文字的事件。因此,如果用户可以更改合约库,原则上可以让用户在不知不觉中运行任意代码。
注意:不要使用这些加密合约,因为智能合约的输入参数在区块链上可见。另外,Rot密码并不是推荐的加密技术:p
如上所示,无漏洞合约可以(在某些情况下)以恶意行为的方式进行部署。审计人员可以公开验证合约并让其所有者以恶意方式进行部署,从而产生具有漏洞或恶意的公开审计合约。 有许多技术可以防止这些情况发生。 一种技术是使用new关键字来创建合约。在上面的例子中,构造函数可以写成:
constructor(){
encryptionLibrary = new Rot13Encryption();
}
这样,引用合约的一个实例就会在部署时创建,并且部署者不能在Rot13Encryption不修改智能合约的情况下用其他任何东西替换合约。
另一个解决方案是如果已知的话,对任何外部合约地址进行硬编码。
一般来说,应该仔细查看调用外部契约的代码。作为开发人员,在定义外部合约时,最好将合约地址公开(这种情况并非如此),以便用户轻松查看合约引用哪些代码。相反,如果合约具有私人变量合约地址,则它可能是某人恶意行为的标志(如现实示例中所示)。如果特权(或任何)用户能够更改用于调用外部函数的合约地址,则可能很重要(在分散的系统上下文中)来实现时间锁定或投票机制,以允许用户查看哪些代码正在改变或让参与者有机会选择加入/退出新的合约地址。
主网上发布了一些最近的蜜罐。这些合约试图胜过试图利用合约的以太坊黑客,但是谁又会因为他们期望利用的合约而失败。一个例子是通过在构造函数中用恶意代替期望的合约来应用上述攻击。代码可以在这里找到:
pragma solidity ^0.4.19;contract Private_Bank{
mapping (address => uint) public balances;
uint public MinDeposit = 1 ether;
Log TransferLog;
function Private_Bank(address _log)
{
TransferLog = Log(_log);
}
function Deposit() public
payable
{ if(msg.value >= MinDeposit)
{
balances[msg.sender]+=msg.value;
TransferLog.AddMessage(msg.sender,msg.value,"Deposit");
}
}
function CashOut(uint _am)
{ if(_am<=balances[msg.sender])
{ if(msg.sender.call.value(_am)())
{
balances[msg.sender]-=_am;
TransferLog.AddMessage(msg.sender,_am,"CashOut");
}
}
}
function() public payable{}
}
contract Log { struct Message
{
address Sender;
string Data;
uint Val;
uint Time;
}
Message[] public History;
Message LastMsg;
function AddMessage(address _adr,uint _val,string _data) public
{
LastMsg.Sender = _adr;
LastMsg.Time = now;
LastMsg.Val = _val;
LastMsg.Data = _data;
History.push(LastMsg);
}
}
一位reddit用户发布的这篇文章解释了他们如何在合约中失去1位以试图利用他们预计会出现在合约中的重入错误。
这种攻击并不是专门针对Solidity合约执行的,而是针对可能与之交互的第三方应用程序执行的。为了完整性,我添加了这个攻击,并了解参数如何在合约中被操纵。 有关进一步阅读,请参阅ERC20短地址攻击说明,ICO智能合约漏洞:短地址攻击或此书签。
将参数传递给智能合约时,参数将根据ABI规范进行编码。可以发送比预期参数长度短的编码参数(例如,发送只有38个十六进制字符(19个字节)的地址而不是标准的40个十六进制字符(20个字节))。在这种情况下,EVM会将0填到编码参数的末尾以弥补预期的长度。
当第三方应用程序不验证输入时,这会成为问题。最明显的例子是当用户请求提款时,交易所不验证ERC20令牌的地址。Peter Venesses的文章“ 上述ERC20短地址攻击解释 ”中详细介绍了这个例子。 考虑一下标准的ERC20传输函数接口,注意参数的顺序,
function transfer(address to, uint tokens) public returns (bool success);
现在考虑一下,一个交易所持有大量的令牌(比方说REP),并且用户希望撤回他们分享的100个代币。用户将提交他们的地址,0xdeaddeaddeaddeaddeaddeaddeaddeaddeaddead以及令牌的数量100。交换将在由所述指定的顺序编码这些参数transfer()功能,即address然后tokens。编码结果将是a9059cbb000000000000000000000000deaddeaddeaddeaddeaddeaddeaddeaddeaddead0000000000000000000000000000000000000000000000056bc75e2d63100000。前四个字节(a9059cbb)是transfer() 函数签名/选择器,第二个32字节是地址,后面是表示uint256令牌数的最后32个字节。请注意,最后的十六进制56bc75e2d63100000对应于100个令牌(由REP令牌合约指定的小数点后18位)。 好的,现在让我们看看如果我们发送一个丢失1个字节(2个十六进制数字)的地址会发生什么。具体而言,假设攻击者发送0xdeaddeaddeaddeaddeaddeaddeaddeaddeadde一个地址(缺少最后两位数字)和相同的 100令牌撤回。如果交易所没有验证这个输入,它将被编码为a9059cbb000000000000000000000000deaddeaddeaddeaddeaddeaddeaddeaddeadde0000000000000000000000000000000000000000000000056bc75e2d6310000000。差别是微妙的。请注意,00已将其填充到编码的末尾,以弥补发送的短地址。当它被发送到智能合约时,address参数将被读为,0xdeaddeaddeaddeaddeaddeaddeaddeaddeadde00并且该值将被读为56bc75e2d6310000000(注意两个额外0的)。此值现在是25600令牌(值已被乘以256)。在这个例子中,如果交易所持有这么多的代币,用户会退出25600令牌(而交换机认为用户只是撤回100)到修改后的地址。很显然,在这个例子中攻击者不会拥有修改后的地址,但是如果攻击者在哪里产生以0's 结尾的地址(这可能很容易被强行强制)并且使用了这个生成的地址,他们很容易从毫无防备的交换中窃取令牌。
我想很明显,在将所有输入发送到区块链之前对其进行验证可以防止这些类型的攻击。还应该指出的是参数排序在这里起着重要的作用。由于填充只发生在最后,智能合约中参数的仔细排序可能会缓解某些形式的此攻击。
我不知道在野有这种公开的攻击。
有很多方法可以稳固地执行外部调用。向外部账户发送ether通常通过该transfer()方法完成。但是,该send()功能也可以使用,并且对于更多功能的外部调用,CALL可以直接使用操作码。在call()和send()函数返回一个布尔值,指示如果调用成功还是失败。因此,这些功能有一个简单的警告,在执行这些功能将不会恢复交易,如果外部调用(由intialised call()或send())失败,而不在call()或send()将简单地返回false。当没有检查返回值时,会出现一个常见的错误,而开发人员希望恢复发生。 有关进一步阅读,请参阅DASP Top 10和扫描Live Ethereum合约中的“Unchecked-Send”错误。
考虑下面的例子:
contract Lotto {
bool public payedOut = false;
address public winner;
uint public winAmount;
// ... extra functionality here
function sendToWinner() public {
require(!payedOut);
winner.send(winAmount);
payedOut = true;
}
function withdrawLeftOver() public {
require(payedOut);
msg.sender.send(this.balance);
}
}
这份合约代表了一个类似于大乐透的合约,在这种合约中,winner收到winAmount了ether,通常只剩下一点让任何人退出。
该错误存在于第[11]行,其中使用a send()而不检查响应。在这个微不足道的例子中,可以将winner其事务失败(无论是通过耗尽天然气,是故意抛出回退函数还是通过调用堆栈深度攻击的合约)payedOut设置为true(无论是否发送了以太) 。在这种情况下,公众可以winner通过该withdrawLeftOver()功能撤回奖金。
只要有可能,使用transfer()功能,而不是send()作为transfer()意志revert,如果外部事务恢复。如果send()需要,请务必检查返回值。
更强大的建议是采取撤回模式。在这个解决方案中,每个用户都承担着调用隔离功能(即撤销功能)的作用,该功能处理发送合约以外的事件,并因此独立地处理失败的发送事务的后果。这个想法是将外部发送功能与代码库的其余部分进行逻辑隔离,并将可能失败的事务负担交给正在调用撤消功能的最终用户。
Etherpot是一个聪明的合约彩票,与上面提到的示例合约不太相似。etherpot的固体代码可以在这里找到:lotto.sol。这个合约的主要缺点是由于块哈希的使用不正确(只有最后的256块哈希值是可用的,请参阅Aakil Fernandes 关于Etherpot如何正确实现的帖子)。然而,这份合约也受到未经检查的通话价值的影响。注意cash()lotto.sol的行[80]上的函数:
function cash(uint roundIndex, uint subpotIndex){
var subpotsCount = getSubpotsCount(roundIndex);
if(subpotIndex>=subpotsCount)
return;
var decisionBlockNumber = getDecisionBlockNumber(roundIndex,subpotIndex);
if(decisionBlockNumber>block.number)
return;
if(rounds[roundIndex].isCashed[subpotIndex])
return; //Subpots can only be cashed once. This is to prevent double payouts
var winner = calculateWinner(roundIndex,subpotIndex);
var subpot = getSubpot(roundIndex);
winner.send(subpot);
rounds[roundIndex].isCashed[subpotIndex] = true; //Mark the round as cashed}
请注意,在第[21]行,发送函数的返回值没有被选中,然后下一行设置了一个布尔值,表示赢家已经发送了他们的资金。这个错误可以允许一个状态,即赢家没有收到他们的异议,但是合约状态可以表明赢家已经支付。
这个错误的更严重的版本发生在以太之王。一个优秀的验尸本合约已被写入详细介绍了如何一个未经检查的失败send()可能会被用来攻击的合约。
将外部调用与其他合约以及底层区块链的多用户特性结合在一起会产生各种潜在的缺陷,用户可以通过争用代码来获取意外状态。重入是这种条件竞争的一个例子。在本节中,我们将更一般地讨论以太坊区块链上可能发生的各种竞态条件。在这个领域有很多不错的帖子,其中一些是:以太坊Wiki - 安全,DASP - 前台运行和共识 - 智能合约最佳实践。
与大多数区块链一样,以太坊节点汇集交易并将其形成块。一旦矿工解决了共识机制(目前Ethereum的 ETHASH PoW),这些交易就被认为是有效的。解决该区块的矿工也会选择来自该矿池的哪些交易将包含在该区块中,这通常是由gasPrice交易订购的。在这里有一个潜在的攻击媒介。攻击者可以观察事务池中是否存在可能包含问题解决方案的事务,修改或撤销攻击者的权限或更改合约中的攻击者不希望的状态。然后攻击者可以从这个事务中获取数据,并创建一个更高级别的事务gasPrice 并在原始之前将其交易包含在一个区块中。
让我们看看这可以如何用一个简单的例子。考虑合约FindThisHash.sol:
contract FindThisHash {
bytes32 constant public hash = 0xb5b5b97fafd9855eec9b41f74dfb6c38f5951141f9a3ecd7f44d5479b630ee0a;
constructor() public payable {} // load with ether
function solve(string solution) public { // If you can find the pre image of the hash, receive 1000 ether
require(hash == sha3(solution));
msg.sender.transfer(1000 ether);
}
}
想象一下,这个合约包含1000个ether。可以找到sha3哈希的预映像的用户
0xb5b5b97fafd9855eec9b41f74dfb6c38f5951141f9a3ecd7f44d5479b630ee0a可以提交解决方案并检索1000 ether。让我们说一个用户找出解决方案Ethereum!。他们称solve()与Ethereum!作为参数。不幸的是,攻击者非常聪明地为提交解决方案的任何人观看交易池。他们看到这个解决方案,检查它的有效性,然后提交一个远高于gasPrice原始交易的等价交易。解决该问题的矿工可能会因攻击者的偏好而给予攻击者偏好,gasPrice并在原求解器之前接受他们的交易。攻击者将获得1000ether,解决问题的用户将不会得到任何东西(合约中没有剩余ether)。
未来卡斯珀实施的设计中会出现更现实的问题。卡斯帕证明合约涉及激励条件,在这种条件下,通知验证者双重投票或行为不当的用户被激励提交他们已经这样做的证据。验证者将受到惩罚并奖励用户。在这种情况下,预计矿工和用户将在所有这些提交的证据前面运行,并且这个问题必须在最终发布之前得到解决。
有两类用户可以执行这些类型的前端攻击。用户(他们修改gasPrice他们的交易)和矿工自己(谁可以在一个块中重新订购他们认为合适的交易)。对于第一类(用户)而言易受攻击的合约比第二类(矿工)易受影响的合约明显更差,因为矿工只能在解决某个块时执行攻击,而对于任何单个矿工来说,块。在这里,我将列出一些与他们可能阻止的攻击者类别有关的缓解措施。
可以采用的一种方法是在合约中创建逻辑,以在其上设置上限gasPrice。这可以防止用户增加gasPrice并获得超出上限的优惠交易排序。这种预防措施只能缓解第一类攻击者(任意用户)。在这种情况下,矿工仍然可以攻击合约,因为无论天然气价格如何,他们都可以在他们的块中订购交易。
一个更强大的方法是尽可能使用commit-reveal方案。这种方案规定用户使用隐藏信息发送交易(通常是散列)。在事务已包含在块中后,用户将发送一个事务来显示已发送的数据(显示阶段)。这种方法可以防止矿工和用户从事先交易,因为他们无法确定交易的内容。然而,这种方法不能隐藏交易价值(在某些情况下,这是需要隐藏的有价值的信息)。该ENS 智能合约允许用户发送交易,其承诺数据包括他们愿意花费的金额。用户可以发送任意值的交易。在披露阶段,用户退还了交易中发送的金额与他们愿意花费的金额之间的差额。 洛伦茨,菲尔,阿里和弗洛里安的进一步建议是使用潜艇发射。这个想法的有效实现需要CREATE2操作码,目前还没有被采用,但似乎在即将出现的硬叉上。
该ERC20标准是相当知名的关于Ethereum建设令牌。这个标准有一个潜在的超前漏洞,这个漏洞是由于这个approve()功能而产生的。这个漏洞的一个很好的解释可以在这里找到。
该标准规定的approve()功能如下:
function approve(address _spender, uint256 _value) returns (bool success)
该功能允许用户 允许其他用户 代表他们传送令牌。当用户Alice 批准她的朋友Bob花钱时,这种先发制人的漏洞就出现了100 tokens。爱丽丝后来决定,她想撤销Bob批准花费100 tokens,所以她创建了一个交易,设置Bob的分配50 tokens。Bob,他一直在仔细观察这个连锁店,看到这笔交易并且建立了一笔他自己花费的交易100 tokens。他gasPrice的交易比自己的交易要高,他Alice的交易优先于她的交易。一些实现approve()将允许Bob转移他的100 tokens,然后当Alice事务被提交时,重置Bob的批准50 tokens,实际上允许Bob访问150 tokens。这种攻击的缓解策略给出这里上面链接在文档中。
另一个突出的现实世界的例子是Bancor。Ivan Bogatty和他的团队记录了对Bancor最初实施的有利可图的攻击。他的博客文章和德文3讲话详细讨论了这是如何完成的。基本上,令牌的价格是根据交易价值确定的,用户可以观察Bancor交易的交易池,并从前端运行它们以从价格差异中获利。Bancor团队解决了这一攻击。
这个类别非常广泛,但基本上用户可以在一段时间内(或在某些情况下,永久)使合约无法运行的攻击组成。这可以永远陷入这些契约中的以太,就像第二次奇偶MultiSig攻击一样
合约可能有多种不可操作的方式。这里我只强调一些潜在的不太明显的区块链细微的Solidity编码模式,可能导致攻击者执行DOS攻击。
1.通过外部操纵映射或数组循环 - 在我的冒险中,我看到了这种模式的各种形式。通常情况下,它出现在owner希望在其投资者之间分配代币的情况下,并且distribute()可以在示例合约中看到类似功能的情况:
contract DistributeTokens {
address public owner; // gets set somewhere
address[] investors; // array of investors
uint[] investorTokens; // the amount of tokens each investor gets
// ... extra functionality, including transfertoken()
function invest() public payable {
investors.push(msg.sender);
investorTokens.push(msg.value * 5); // 5 times the wei sent
}
function distribute() public {
require(msg.sender == owner); // only owner
for(uint i = 0; i < investors.length; i++) {
// here transferToken(to,amount) transfers "amount" of tokens to the address "to"
transferToken(investors[i],investorTokens[i]);
}
}
}
请注意,此合约中的循环遍历可能被人为夸大的数组。攻击者可以创建许多用户帐户,使investor阵列变大。原则上,可以这样做,即执行for循环所需的gas超过块gas极限,基本上使distribute()功能无法操作。
2.所有者操作 - 另一种常见模式是所有者在合约中具有特定权限,并且必须执行一些任务才能使合约进入下一个状态。例如,ICO合约要求所有者finalize()签订合约,然后允许令牌可以转让,即
bool public isFinalized = false;
address public owner; // gets set somewhere
function finalize() public {
require(msg.sender == owner);
isFinalized == true;
}// ... extra ICO functionality// overloaded transfer function
function transfer(address _to, uint _value) returns (bool) {
require(isFinalized);
super.transfer(_to,_value)
}
在这种情况下,如果特权用户丢失其私钥 或变为非活动状态,则整个令牌合约变得无法操作。在这种情况下,如果owner无法调用finalize()不可以转让代币,即令牌生态系统的整个操作取决于一个地址。
3.基于外部调用的进展状态 - 合约有时被编写成为了进入新的状态需要将以太网发送到某个地址,或者等待来自外部来源的某些输入。这些模式可能导致DOS攻击,当外部调用失败时,或由于外部原因而被阻止。在发送ether的例子中,用户可以创建一个不接受ether的契约。如果合约需要将ether送到这个地址才能进入新的状态,那么合约将永远不会达到新的状态,因为乙ether永远不会被送到合约。
在第一个例子中,合约不应该循环通过可以被外部用户人为操纵的数据结构。建议撤销模式,每个投资者都会调用撤销函数来独立声明令牌。
在第二个例子中,要求特权用户改变合约的状态。在这样的例子中(只要有可能),如果无法使用故障安全装置,则可以使用故障安全装置owner。一种解决方案可能是建立owner一个多合约。另一种解决方案是使用一个时间段,其中线路[13]上的需求可以包括基于时间的机制,例如require(msg.sender == owner || now > unlockTime)允许任何用户在一段时间后完成,由指定unlockTime。这种缓解技术也可以在第三个例子中使用。如果需要进行外部呼叫才能进入新状态,请考虑其可能的失败情况,并且可能会添加基于时间的状态进度,以防止所需的呼叫不会到来。
注意:当然,这些建议可以集中替代,maintenanceUser如果需要的话,可以添加一个谁可以来解决基于DOS攻击向量的问题。通常,这类合约包含对这种实体的权力的信任问题,但这不是本节的对话。
GovernMental是一个古老的庞氏骗局,积累了相当多的以太。实际上,它曾经积累过一百一十万个以太。不幸的是,它很容易受到本节提到的DOS漏洞的影响。这个Reddit Post描述了合约如何删除一个大的映射以撤销以太。这个映射的删除有一个gas成本超过了当时的gas阻塞限制,因此不可能撤回1100ether。合约地址为0xF45717552f12Ef7cb65e95476F217Ea008167Ae3,您可以从交易0x0d80d67202bd9cb6773df8dd2020e7190a1b0793e8ec4fc105257e8128f0506b中看到1100ether最终通过使用2.5Mgas的交易获得。
数据块时间戳历来被用于各种应用,例如随机数的函数(请参阅函数部分以获取更多详细信息),锁定一段时间的资金以及时间相关的各种状态变化的条件语句。矿工有能力稍微调整时间戳,如果在智能合约中使用错误的块时间戳,这可能会证明是相当危险的。
一些有用的参考资料是:Solidity Docs,这个堆栈交换问题,
block.timestamp或者别名now可以由矿工操纵,如果他们有这样做的动机。让我们构建一个简单的游戏,这将容易受到矿工的剥削,
roulette.sol:contract Roulette { uint public pastBlockTime; // Forces one bet per block
constructor() public payable {} // initially fund contract
// fallback function used to make a bet
function () public payable { require(msg.value == 10 ether); // must send 10 ether to play
require(now != pastBlockTime); // only 1 transaction per block
pastBlockTime = now; if(now % 15 == 0) { // winner
msg.sender.transfer(this.balance);
}
}
}
这份合约表现得像一个简单的彩票。每块一笔交易可以打赌10 ether赢得合约余额的机会。这里的假设是,block.timestamp关于最后两位数字是均匀分布的。如果是这样,那么将有1/15的机会赢得这个彩票。 但是,正如我们所知,矿工可以根据需要调整时间戳。在这种特殊情况下,如果合约中有足够的ether,解决某个区块的矿工将被激励选择一个15 block.timestamp或now15 的时间戳0。在这样做的时候,他们可能会赢得这个合约以及块奖励。由于每个区块只允许一个人下注,所以这也容易受到前线攻击。
在实践中,块时间戳是单调递增的,所以矿工不能选择任意块时间戳(它们必须大于其前辈)。它们也限制在将来设置不太远的块时间,因为这些块可能会被网络拒绝(节点不会验证其时间戳未来的块)。
块时间戳不应该用于函数或产生随机数 - 也就是说,它们不应该是决定性因素(直接或通过某些推导)获得游戏或改变重要状态(如果假定为随机)。
时间敏感的逻辑有时是必需的; 即解锁合约(时间锁定),几周后完成ICO或强制执行到期日期。有时建议使用block.number(参见Solidity文档)和平均块时间来估计时间; .ie 1 week与10 second块时间相等,约等于,60480 blocks。因此,指定更改合约状态的块编号可能更安全,因为矿工无法轻松操作块编号。该BAT ICO合约采用这种策略。
如果合约不是特别关心矿工对块时间戳的操作,这可能是不必要的,但是在开发约同时应该注意这一点。
GovernMental是一个古老的庞氏骗局,积累了相当多的以太。它也容易受到基于时间戳的攻击。该合约在最后一轮加入球员(至少一分钟)内完成。因此,作为玩家的矿工可以调整时间戳(未来的时间,使其看起来像是一分钟过去了),以显示玩家是最后一分钟加入的时间(尽管这是现实中并非如此)。关于这方面的更多细节可以在Tanya Bahrynovska 的“以太坊安全漏洞史”中找到。
构造函数是特殊函数,在初始化合约时经常执行关键的特权任务。在solidity v0.4.22构造函数被定义为与包含它们的合约名称相同的函数之前。因此,如果合约名称在开发过程中发生变化,如果构造函数名称没有更改,它将变成正常的可调用函数。正如你可以想象的,这可以(并且)导致一些有趣的合约黑客。 为了进一步阅读,我建议读者尝试Ethernaught挑战(特别是辐射水平)。
如果合约名称被修改,或者在构造函数名称中存在拼写错误以致它不再与合约名称匹配,则构造函数的行为将与普通函数类似。这可能会导致可怕的后果,特别是如果构造函数正在执行特权操作。考虑以下合约:
contract OwnerWallet { address public owner; //constructor
function ownerWallet(address _owner) public {
owner = _owner;
}
// fallback. Collect ether.
function () payable {}
function withdraw() public { require(msg.sender == owner);
msg.sender.transfer(this.balance);
}
}
该合约收集以太,并只允许所有者通过调用该withdraw()函数来撤销所有以太。这个问题是由于构造函数没有完全以合约名称命名的。具体来说,ownerWallet是不一样的OwnerWallet。因此,任何用户都可以调用该ownerWallet()函数,将自己设置为所有者,然后通过调用将合约中的所有内容都取出来withdraw()。
这个问题已经在Solidity编译器的版本中得到了主要解决0.4.22。该版本引入了一个constructor指定构造函数的关键字,而不是要求函数的名称与契约名称匹配。建议使用此关键字来指定构造函数,以防止上面突出显示的命名问题。
Rubixi(合约代码)是另一个展现这种脆弱性的传销方案。它最初被调用,DynamicPyramid但合约名称在部署之前已更改Rubixi。构造函数的名字没有改变,允许任何用户成为creator。关于这个bug的一些有趣的讨论可以在这个比特币线程中找到。最终,它允许用户争取creator地位,从金字塔计划中支付费用。关于这个特定bug的更多细节可以在这里找到。
EVM将数据存储为storage或作为memory。开发合约时强烈建议如何完成这项工作,并强烈建议函数局部变量的默认类型。这是因为可能通过不恰当地初始化变量来产生易受攻击的合约。 要了解更多关于storage和memory的EVM,看到Solidity Docs: Data Location,Solidity Docs: Layout of State Variables in Storage,Solidity Docs: Layout in Memory。 本节以Stefan Beyer出色的文章为基础。关于这个话题的进一步阅读可以从Sefan的灵感中找到,这是这个reddit思路。
函数内的局部变量默认为storage或memory取决于它们的类型。未初始化的本地storage变量可能会指向合约中的其他意外存储变量,从而导致故意(即,开发人员故意将它们放在那里进行攻击)或无意的漏洞。 我们来考虑以下相对简单的名称注册商合约:
// A Locked Name Registrarcontract NameRegistrar {
bool public unlocked = false; // registrar locked, no name updates
struct NameRecord { // map hashes to addresses
bytes32 name;
address mappedAddress;
}
mapping(address => NameRecord) public registeredNameRecord; // records who registered names
mapping(bytes32 => address) public resolve; // resolves hashes to addresses
function register(bytes32 _name, address _mappedAddress) public { // set up the new NameRecord
NameRecord newRecord;
newRecord.name = _name;
newRecord.mappedAddress = _mappedAddress;
resolve[_name] = _mappedAddress;
registeredNameRecord[msg.sender] = newRecord;
require(unlocked); // only allow registrations if contract is unlocked
}
}
这个简单的名称注册商只有一个功能。当合约是unlocked,它允许任何人注册一个名称(作为bytes32散列)并将该名称映射到地址。不幸的是,此注册商最初被锁定,并且require在线[23]禁止register()添加姓名记录。然而,在这个合约中存在一个漏洞,它允许名称注册而不管unlocked变量。
为了讨论这个漏洞,首先我们需要了解存储在Solidity中的工作方式。作为一个高层次的概述(没有任何适当的技术细节 - 我建议阅读Solidity文档以进行适当的审查),状态变量按顺序存储在合约中出现的插槽中(它们可以组合在一起,但在本例中不可以,所以我们不用担心)。因此,unlocked存在于slot 0,registeredNameRecord在存在slot 1和resolve在slot 2等。这些槽是字节大小32(有与我们忽略现在映射添加的复杂性)。布尔unlocked将看起来像0x000...0(64 0,不包括0x)for false或0x000...1(63 0's)true。正如你所看到的,在这个特殊的例子中,存储会有很大的浪费。
下一个资料,我们需要的,是Solidity违约复杂数据类型,例如structs,以storage初始化它们作为局部变量时。因此,newRecord在行[16]上默认为storage。该漏洞是由newRecord未初始化的事实引起的。由于它默认为存储,因此它成为存储指针,并且由于它未初始化,它指向插槽0(即unlocked存储位置)。请注意,上线[17]和[18]我们然后设置nameRecord.name到_name和nameRecord.mappedAddress到_mappedAddress,这实际上改变了时隙0和时隙1的存储位置用于修改都unlocked和与之相关联的存储槽registeredNameRecord。
这意味着unlocked可以直接通过函数的bytes32 _name参数进行修改register()。因此,如果最后一个字节为_name非零,它将修改存储的最后一个字节slot 0并直接转换unlocked为true。这样_name的值将通过require()线[23],因为我们正在设置unlocked到true。在Remix中试试这个。注意如果你使用下面_name的形式,函数会通过:0x0000000000000000000000000000000000000000000000000000000000000001
Solidity编译器会提出未经初始化的存储变量作为警告,因此开发人员在构建智能合约时应小心注意这些警告。当前版本的mist(0.10)不允许编译这些合约。在处理复杂类型时明确使用memory或storage确定它们的行为如预期一般是很好的做法。
一个名为OpenAddressLottery(合约代码)的蜜罐被部署,它使用这个未初始化的存储变量querk从一些可能的黑客收集ether。合约是相当深入的,所以我会把讨论留在这个reddit思路中,这个攻击很清楚地解释了。
另一个蜜罐,CryptoRoulette(合约代码)也利用这个技巧尝试并收集一些以太。如果您无法弄清楚攻击是如何进行的,请参阅对以太坊蜜罐合约的分析以获得对此合约和其他内容的概述。
在撰写本文时(Solidity v0.4.24),不支持定点或浮点数。这意味着浮点表示必须用Solidity中的整数类型进行表示。如果没有正确实施,这可能会导致错误/漏洞。
如需进一步阅读,请参阅以太坊合约安全技术和提示 - 使用整数部分舍入,
由于Solidity中没有固定点类型,因此开发人员需要使用标准整数数据类型来实现它们自己的类型。在这个过程中,开发人员可能遇到一些陷阱。我将尝试在本节中重点介绍其中的一些内容。
让我们从一个代码示例开始(为简单起见,忽略任何over / under流问题)。
contract FunWithNumbers {
uint constant public tokensPerEth = 10;
uint constant public weiPerEth = 1e18;
mapping(address => uint) public balances;
function buyTokens() public payable {
uint tokens = msg.value/weiPerEth*tokensPerEth; // convert wei to eth, then multiply by token rate
balances[msg.sender] += tokens;
}
function sellTokens(uint tokens) public {
require(balances[msg.sender] >= tokens);
uint eth = tokens/tokensPerEth;
balances[msg.sender] -= tokens;
msg.sender.transfer(eth*weiPerEth); //
}
}
这个简单的令牌买/卖合约在代币的买卖中存在一些明显的问题。虽然买卖令牌的数学计算是正确的,但浮点数的缺乏会给出错误的结果。例如,当在线[7]上购买令牌时,如果该值小于1 ether最初的除法将导致0最后的乘法0(即200 wei除以1e18weiPerEth等于0)。同样,当销售代币时,任何代币10都不会产生0 ether。事实上,这里四舍五入总是下降,所以销售29 tokens,将导致2 ether。
这个合约的问题是精度只能到最近的ether(即1e18 wei)。当您需要更高的精度时,decimals在处理ERC20令牌时,这有时会变得棘手。
保持智能合约的正确精确度非常重要,尤其是在处理反映经济决策的比率和比率时。 您应该确保您使用的任何比率或比率都允许分数中的大分子。例如,我们tokensPerEth在示例中使用了费率。使用weiPerTokens这将是一个很大的数字会更好。解决我们可以做的令牌数量问题msg.sender/weiPerTokens。这会给出更精确的结果。
要记住的另一个策略是注意操作的顺序。在上面的例子中,购买令牌的计算是msg.value/weiPerEth tokenPerEth。请注意,除法发生在乘法之前。如果计算首先进行乘法,然后再进行除法,那么这个例子会达到更高的精度msg.value tokenPerEth/weiPerEth。
最后,当为数字定义任意精度时,将变量转换为更高精度,执行所有数学运算,然后最后在需要时将其转换回输出精度可能是一个好主意。通常uint256使用它们(因为它们对于gas使用来说是最佳的),它们的范围约为60个数量级,其中一些可用于数学运算的精确度。可能会出现这样的情况:最好将所有变量高精度地保持稳定并在外部应用程序中转换回较低的精度(这实际上是ERC20令牌合约中decimals变量的工作原理)。要查看如何完成此操作的示例以及要执行此操作的库,我建议查看Maker DAO DSMath。他们使用一些时髦的命名WAD的和RAY的,但这个概念是非常有用的。
我无法找到一个很好的例子,说明四舍五入导致合约中出现严重问题,但我相信这里有很多。如果你有一个好的想法,请随时更新。
由于缺乏一个很好的例子,我想引起您对Ethstick的关注,主要是因为我喜欢合约中的酷命名。但是,这个合约并没有使用任何扩展的精确度wei。所以这个合约会有四舍五入的问题,但只是在wei精确度方面。它有一些更严重的缺陷,但这些都与区块链上的函数有关(见Entropty Illusion)。关于Ethstick合约的进一步讨论,我会把你推荐给Peter Venesses的另一篇文章,以太坊合约对于黑客来说就是糖果。
Solidity具有一个全局变量,tx.origin它遍历整个调用栈并返回最初发送调用(或事务)的帐户的地址。在智能合约中使用此变量进行身份验证会使合约容易受到类似网络钓鱼的攻击。 有关进一步阅读,请参阅Stack Exchange Question,Peter Venesses博客和Solidity - Tx.Origin攻击。
授权用户使用该tx.origin变量的合约通常容易受到网络钓鱼攻击的攻击,这可能会诱使用户对易受攻击的合约执行身份验证操作。 考虑简单的合约,
contract Phishable {
address public owner;
constructor (address _owner) {
owner = _owner;
}
function () public payable {} // collect ether
function withdrawAll(address _recipient) public {
require(tx.origin == owner);
_recipient.transfer(this.balance);
}
}
请注意,在[11]行中,此合约授权withdrawAll()使用该功能tx.origin。该合约允许攻击者创建表单的攻击合约,
import "Phishable.sol";contract AttackContract {
Phishable phishableContract;
address attacker; // The attackers address to receive funds.
constructor (Phishable _phishableContract, address _attackerAddress) {
phishableContract = _phishableContract;
attacker = _attackerAddress;
}
function () {
phishableContract.withdrawAll(attacker);
}
}
为了利用这个合约,攻击者会部署它,然后说服Phishable合约的所有者发送一定数量的合约。攻击者可能把这个合约伪装成他们自己的私人地址,社工受害人发送某种形式的交易到地址。受害者除非注意,否则可能不会注意到攻击者地址上有代码,或者攻击者可能将其作为多重签名钱包或某些高级存储钱包传递。
在任何情况下,如果受害者向AttackContract地址发送了一个事务(有足够的天然气),它将调用fallback功能,后者又调用该参数withdrawAll()的Phishable合约功能attacker。这将导致所有资金从Phishable合约中撤回到attacker地址。这是因为,首先初始化呼叫的地址是受害者(即owner中的Phishable合约)。因此,tx.origin将等于owner和require所述的上线[11] Phishable合约会通过。
tx.origin不应该用于智能合约授权。这并不是说该tx.origin变量不应该被使用。它确实在智能合约中有一些合法用例。例如,如果有人想要拒绝外部合约调用当前合约,他们可以实现一个requirefrom require(tx.origin == msg.sender)。这可以防止用于调用当前合约的中间合约,将合约限制为常规无代码地址。
我不知道这种形式在野的任何公开的利用。
我打算用社区发现的各种有趣怪癖填充本节。这些都保存在这个博客中,因为如果在实践中使用这些怪癖,它们可能有助于智能合约开发。
合约地址是确定性的,这意味着它们可以在实际创建地址之前进行计算。创建合约的地址和产生其他合约的合约都是这种情况。实际上,创建的合约地址取决于:
keccak256(rlp.encode([
从本质上讲,合约的地址就是keccak256创建它与账户事务随机数[^ 2]连接的账户的哈希值。合约也是如此,除了合约nonce的开始1地址的交易nonce的开始0。
这意味着给定一个以太坊地址,我们可以计算出该地址可以产生的所有可能的合约地址。例如,如果地址0x123000...000是在其第100次交易中创建合约keccak256(rlp.encode[0x123...000, 100]),则会创建合约地址,该地址将提供合约地址0xed4cafc88a13f5d58a163e61591b9385b6fe6d1a。
这是什么意思呢?这意味着您可以将ether发送到预先确定的地址(您不拥有私钥的地址,但知道您的某个帐户可以创建合约)。您可以将ether发送到该地址,然后通过稍后创建在同一地址上生成的合约来检索以太网。构造函数可用于返回所有预先发送的以太。因此,如果有人在哪里获得你的以太坊私钥,攻击者很难发现你的以太坊地址也可以访问这个隐藏的以太网。事实上,如果攻击者花费太多事务处理,以致需要访问您的以太网的随机数,则不可能恢复您的隐藏以太网。 让我用合约澄清一下。
contract KeylessHiddenEthCreator {
uint public currentContractNonce = 1; // keep track of this contracts nonce publicly (it's also found in the contracts state)
// determine future addresses which can hide ether.
function futureAddresses(uint8 nonce) public view returns (address) {
if(nonce == 0) {
return address(keccak256(0xd6, 0x94, this, 0x80));
}
return address(keccak256(0xd6, 0x94, this, nonce)); // need to implement rlp encoding properly for a full range of nonces
}
// increment the contract nonce or retrieve ether from a hidden/key-less account
// provided the nonce is correct
function retrieveHiddenEther(address beneficiary) public returns (address) {
currentContractNonce +=1;
return new RecoverContract(beneficiary);
}
function () payable {} // Allow ether transfers (helps for playing in remix)}
contract RecoverContract {
constructor(address beneficiary) {
selfdestruct(beneficiary); // don't deploy code. Return the ether stored here to the beneficiary.
}
}
这个合约允许你存储无密钥的以太(相对安全,从某种意义上说你不能错误地忽略随机数)[^ 3]。该futureAddresses()功能可用于计算此合约可产生的前127个合约地址,方法是指定nonce。如果您将ether发送到其中一个地址,则可以稍后通过调用retrieveHiddenEther()足够的时间来恢复。例如,如果您选择nonce=4(并将ether发送到关联的地址),则需要调用retrieveHiddenEther()四次,然后将以太网恢复到该beneficiary地址。
这可以在没有合约的情况下完成。您可以将ether发送到可以从您的一个标准以太坊帐户创建的地址,并在以后以正确的随机数恢复。但是要小心,如果你不小心超过了恢复你的以太币所需的交易随机数,你的资金将永远丢失。
有关一些更高级的技巧,你可以用这个怪癖做更多的信息,我推荐阅读Martin Swende的文章。
以太坊交易签名使用椭圆曲线数字签名算法(ECDSA)。通常,为了在以太坊上发送经过验证的交易,您需要使用您的以太坊私钥签署一条消息,该私钥授权从您的账户中支出。在稍微更详细,您注册的消息是复仇交易的组成部分,具体而言,to,value,gas,gasPrice,nonce和data领域。以太坊签名的结果是三个数字v,r和s。我不会详细说明这些代表的内容,而是将感兴趣的读者引至ECDSA wiki页面(描述r和s)以及Ethereum Yellow Paper(附录F--描述v),最后EIP155为当前使用v。
所以我们知道以太坊交易签名包含一条消息和数字v,r并且s。我们可以通过使用消息(即交易细节)来检查签名是否有效,r并s派生出以太坊地址。如果派生的以太坊地址匹配from事务的字段,那么我们知道r并且s由拥有(或有权访问)该from字段的私钥的人创建,因此签名是有效的。
现在考虑一下,我们并不拥有一个私钥,而是为任意事务构建值r和值s。考虑我们有一个交易,参数为: {to : “ 0xa9e ”,value : 10e18,nonce : 0 }
我忽略了其他参数。该交易将发送10位以太网到该0xa9e地址。现在让我们说我们做了一些数字r和s(这些有特定的范围)和v。如果我们推导出与这些编号相关的以太坊地址,我们将得到一个随机的以太坊地址,让我们来调用它0x54321。知道这个地址,我们可以向地址发送10个ether 0x54321(不需要拥有该地址的私钥)。在将来的任何时候,我们都可以发送交易, {to : “ 0xa9e ”,value : 10e18,nonce : 0,from : “ 0x54321 ” }
以及签名,即v,r和s我们组成。这将是一个有效的交易,因为派生地址将匹配我们的from字段。这使我们可以将我们的钱从这个随机地址(0x54321)中分配到我们选择的地址0xa9e。因此,我们设法将ether存储在我们没有私钥的地址中,并使用一次性事务来恢复以太。
这个怪癖还可以用来以无可信赖的方式向许多人发送ether,正如尼克约翰逊在“ 如何将ether发送给11,440人”中所描述的那样。
CoinDash
SmartBillions
Exchange Didn't add "0x" to payload
[1]:此代码已从web3j修改过
[2]:事务随机数就像一个事务计数器。从您的账户发送交易时,它会增加您的交易时间。
[3]:不要部署此合约来存储任何真实的以太网。仅用于演示目的。它没有固有的特权,任何人都可以在部署和使用它时恢复以太网。