以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

研報丨硬核解析智能合約漏洞原理_SDD

Author:

Time:1900/1/1 0:00:00

撰文:Chen?Bo?Yu、Hsu?Tzu?Hsiu

智能合約基礎介紹

在探討智能合約漏洞解析之前,我們先從一個基本的范例來了解一個智能合約會具備哪些元素。

●?變數:即此范例中的balances,在這個合約中負責存儲使用者地址在合約中對應的存款余額

●?函數:即此范例中的getBalance,使用者呼叫此函數時,會回傳使用者在合約中的存款余額

●?接收函數:即此范例中的receive,這是一個內建的函數。當合約收到使用者傳入ETH且無呼叫其他函示時會觸發,此范例在觸發接收函數時,會變更變數balances的狀態,而函數中的msg.sender代表的是交易的發送者地址

●?回退函數:即此范例中的fallback,這也是一個內建的函數。當使用者呼叫了不存在的函數時觸發,可以理解為例外處理函數。在此范例中,觸發時把交易回退,亦即讓交易失效。

常見漏洞解析

了解問題發生的原因,并且歸納問題的類別可以幫助我們更好的防范。DASP收錄了十種智能合約漏洞,下面我們整理了其中最常見的合約漏洞以及新型態的攻擊模式。

研報:識別“具有系統重要性”的區塊鏈銀行的協議可以預防市場崩潰:金色財經報道,泰國Chulalongkorn 大學研究員 Kanis Saengchote 最近開發了一個框架,用于識別和衡量去中心化金融(DeFi)機構的系統性風險。

新協議稱為全球系統重要性協議(G-SIP),這是一個識別和衡量“全球系統重要性銀行”(G-SIB)的系統。使國際清算銀行能夠發現弱點并制定標準,從而更好地防止損失。Saengchote 的研究論文詳細介紹了一種方法,通過該方法可以將類似的標準應用于論文中所說的“區塊鏈銀行”,即在區塊鏈上運行的任何 DeFi 協議。[2023/8/3 16:15:07]

1.重入漏洞

重入漏洞是最著名的智能合約漏洞,先前提到TheDAO事件中也是為此原因而被駭客攻擊,該漏洞原理是通過循環調用一個函數而達到攻擊目的。

這邊展示的是一個簡單的提款函數,讓使用者可以根據合約里的余額取走存款。可以注意到的是,當這個函數的調用者為一智能合約的時候,提款操作將會觸發該智能合約的receive函數,并把剩余的gas傳入。而此時還未把使用者在原先智能合約中記錄的余額歸零,攻擊者即可在receive函數里再次調用withdrawBalance函數,并通過余額狀態尚未修改的漏洞達到重復取款的目的,直到gas耗盡或合約被掏空。

Messari發布USDD Q3調研報告:Q3錢包數量增5倍:11月3日消息,加密數據研究機構Messari發布了USDD Q3調研報告,報告從供應量、質押資產、儲備金、錨定、定性分析等多個維度對USDD進行了研究。Messari指出,在經過了二季度的震蕩后USDD成功回錨,第三季度PSM的推出有助于維持錨定,并提升針對USDD穩定性的信心。

報告還指出,其中持有USDD的錢包數量在該季度增長了5倍,達到了12萬個,且平均持有的USDD價值達到6000美元。USDD的累計交易量超過62億,日均交易量的最低筆數為400。由于采用了兌換工具兼匯率穩定機制PSM,USDD目前仍然維持著300%的超額抵押率。

據悉,USDD由波場聯合儲備(TRON DAO Reserve)與區塊鏈主流機構發起,5月5日正式上線,6月5日正式升級為去中心化超抵押穩定幣,升級當日抵押率超過130%,目前的抵押率維持在300%左右。USDD運行波場、以太坊和幣安鏈等全球主流公鏈,發行總額已達到7.25億美元,總質押達到21億美元。[2022/11/3 12:13:20]

攻擊流程圖展示

防范方式也很簡單,只要先把智能合約紀錄的余額做清空,再做轉帳動作,即可避免攻擊發生。

研報:HT有望成為加密貨幣世界“新十年”核心資產:7月28日,據研究報告《下注加密新十年核心資產:通縮的生息資產HT》指出,以HT為代表的一系列幣種,已經良好地具備在加密貨幣世界新十年成為“核心資產”的條件。HT的生態具有高規格的價值注入,使其能夠在每年高速通縮的情況下,兼具生息的特點。

經過測算,在未來5年,HT很可能在目前基礎上實現每年4%~12%的通縮,則5年后HT保守預測可能僅剩約1.2億枚,是目前的61%。同時,HT持有者能夠獲取一個很有競爭力的生息增長,保守估計每年高達18.5%左右。因此,它將成為加密貨幣世界新十年最值得下注的新的核心資產。[2020/7/28]

2.整數溢位漏洞

在以太坊智能合約中,uint256是常見的整數型別,這意味著此變數可以儲存的整數范圍為0~2^256-1,存儲上限大約是一個78位數的值,你可能會覺得這個數已經夠大了,但它仍然可被用來達成溢位,也就是說當一個變數的值為2^256-1,而對這個變數的值又再進行加一的操作時,他的值會因為超過存儲上限而變為0。要避免此漏洞,我們需要在整數運算前針對整數的范圍去做檢查,并在偵測到溢位運算時即時拋出異常。

動態 | 研報:中國中產階級不熱衷于投資加密貨幣:據Cryptovest消息,由大學教授和金融作家吳曉波領導的一項研究發現,中國的中產階級投資者并不熱衷于投資加密貨幣,只有不到10%的人對數字資產感興趣。調查結果導致吳和他的團隊得出結論,中國中產階級投資者基本上不愿承擔風險,只有9.2%的受訪者表示投資組合損失超過15%是可以接受的。同時吳的報告指出,中國在線論壇上討論數字貨幣潛力是一種可行的財富保護手段的趨勢越來越明顯。[2018/9/27]

3.阻斷服務攻擊

智能合約服務中斷是一個嚴重的問題,因為有些漏洞造成的服務中斷是永久性的,無法恢復。攻擊原理包括了:意外執行SELFDESTRUCT指令、訪問控制權限出錯、Gaslimit達到區塊上限使合約無法正常運作、以及我們這邊展示的利用異常拋出,造成合約永久性癱瘓。

這是一個簡單的拍賣合約示例,出價高者可以成為currentLeader,并記錄該次競標出價為highestBid,同時把先前的出價金額還給前一個競標領先者。攻擊者可以部署一個智能合約,在正常出價后讓該合約成為currentLeader,并在合約內負責收款的receive函數中使用revert函數來拋出異常,讓交易失效。當其他使用者想出價競標時,會因為合約無法轉錢給currentLeader,而造成交易失敗,拍賣合約的功能也因此永久失效,攻擊者得以贏下此次的拍賣競標。

分析 | 火幣研報:8 月8 日至15日大跌或是大量用戶拋售個人錢包中的比特幣:據火幣研報,通過分析 2018年8 月8 日至8 月15日所有的比特幣地址與轉賬記錄,基于分類算法得出活躍地址數的分布:活躍地址中,44%為交易所地址,30%為服務商地址,19%為個人錢包地址,6%為公司,1%為礦池。再進一步分析新建地址數和轉賬明細得出:1)交易所和服務商新增地址數在這幾周內變化不大,但是新建個人錢包地址 數卻呈現明顯下降趨勢。 2)比特幣由個人地址轉入交易所的量遠遠大于從交易所轉入個人地址的量。最后推測該周比特幣價格大幅下挫原因可能有:1)新入場的投資者人數的減少。2)很有可能是有大量用戶將個人錢包中的比特幣轉入交易所進行拋售。[2018/9/5]

攻擊者合約示例

4.?Txorigin漏洞攻擊

當開發者利用solidity中內建的tx.origin變數來驗證權限時,會讓攻擊者有攻擊的機會。在進入示例之前,須先了解tx.origin返回的是原始發送交易的地址,而msg.sender返回的是當前交易的發送者。以下示意圖情景為:

用戶A呼叫了合約B內部的函數,并在函數內又再呼叫了合約C。可以觀察tx.origin與msg.sender的差異。

接下來來看看實際的攻擊場景,上圖智能合約中的sendTo函數必須符合tx.origin與owner相等的條件才會被執行,但是攻擊者可以通過下圖的智能合約,利用上述提過tx.origin與msg.sender的差異,巧妙地繞過驗證,并觸發sendTo函數。具體細節是當攻擊者誘導上圖合約的owner去觸發了下圖合約的fallback函數時,若攻擊合約在fallback函數內去調用sendTo函數,就可以得到owner的權限去執行。

5.未適當處理externalcall的回傳值

在智能合約中,使用到低層級調用函數指令時,如:address.call()、address.callcode()、address.delegatecall()?和address.send()等等,如果調用失敗并不會拋出異常,僅會回傳調用結果的布林值,合約將能繼續往下執行。若未對調用結果的回傳值做檢查,可能將會使智能合約無法正常運作。

我們以一個簡單的取款函數作為示例,當使用一合約呼叫上圖的withdraw函數,且若該合約不能接收ETH轉入時,會造成呼叫方無法收到ETH,但因合約會繼續往下執行,導致其在合約中balances的狀態紀錄被改變。修正寫法如下:

6.?短地址攻擊

此攻擊手法大多出現在ERC-20智能合約中,須先了解到,當我們呼叫一個函數時,在EVM里實際上是在解析一堆ABI字符。而一般ERC-20標準的代幣都會實現用來轉帳的transfer函數,當我們調用transfer函數時,交易的調用內容由3個部分組成:

●4字節,函數名的哈希值,例如:a9059cbb

●32字節,以太坊地址,例如:

00000000000000000000000011223344556677889900aabbccddeeff11223344

●32字節,代表需要轉送的代幣數量:

0000000000000000000000000000000000000000000000000de0b6b3a7640000

若攻擊者地址為:0x1234567890123456789012345678901234567800,且在呼叫transfer時刻意舍去尾數零,若合約內沒有對內容格式做檢查,EVM讀取時會從第三個參數的高位拿00來補充,這將造成實際想要轉送的代幣數量缺少一個字節,即向左移位了8個比特,數值瞬間擴大256倍,攻擊者成功盜取代幣合約中的代幣。

7.閃電貸攻擊

閃電貸,顧名思義就是快速貸款,那這個速度有多快呢?官方的解釋是,貸款發行和償還的交易必須在以太坊上同一個區塊內完成。可以說閃電貸是一種借助于區塊鏈技術的顛覆式創新,它與傳統的借貸有兩個主要的差別,一個是它無需抵押品,第二個是它要求要在執行借出的同一筆交易中執行還款操作,因此對于出借資金的那方來說是不用承擔違約風險的,因為只有當區塊鏈上借貸方執行的借出與還款操作都確實被執行了,這筆交易才有效。也就是說我們可以設計一個智能合約來借出資金,接著執行一些資金操作,最后在將資金歸還,而這些操作都會在同一筆交易中完成。這就給黑客們帶來了利用閃電貸發動攻擊的機會,因為它大大的降低了黑客的攻擊成本,近期在DeFi領域的多數攻擊都是使用閃電貸來實現,主要都是黑客通過借出的巨額資金來對協議制造價差并從中套利,還款后再帶著不當獲利逃之夭夭。我們從bZx攻擊事件來了解黑客的攻擊思路:

1.?黑客通過閃電貸從去中心化數字資產衍生交易平臺dYdX借出了一萬枚ETH

2.?使用其中的5000枚ETH抵押在去中心化借貸平臺Compound以借出112枚wBTC

3.?剩下的的5000枚ETH到去中心化借貸平臺bZx上開了wBTC的空單

4.?用借出的112枚wBTC到去中心化交易所Uniswap砸盤,讓wBTC價格快速下跌

這一系列操作讓黑客在bZx上開的空單倉位大賺,接著歸還閃電貸借出的一萬枚ETH,并在這個過程中獲得了價值35萬美元的收益。此次攻擊的主要原因是因為Uniswap的價格的劇烈變化最終導致資產的損失,這本該是正常的市場行為,但是黑客通過惡意操縱市場,使項目方造成損失。bZx合約被操縱一事,開始讓閃電貸進入了更多開發者的視線,一方面許多聰明的開發者開發出了全新的去中心化金融應用,同時也讓開發者更為警惕可能的邏輯攻擊。

結論

智能合約的運作為被動的,所有的合約動作均須由使用者發起交易、呼叫合約中的函數函數才會執行動作,而合約執行基于區塊鏈的特性是不可逆的,且當合約部署上區塊鏈后,所有資料都是公開透明的,即便代碼不開源,也可利用反組譯工具回推合約內容。因此,開發者需熟悉漏洞原理并避免之,使用者也應了解合約安全議題,維護自身權益。

Tags:SDDUSDUSDD區塊鏈幣世界快訊GUSDTusdd幣價格區塊鏈技術通俗講解舉例

歐易交易所app官網下載
全球投資公司Jefferies出售部分黃金購買比特幣,其資產管理規模為510億美元_比特幣

原標題:《資產規模為510億美元的全球投資公司Jefferies出售部分黃金購買比特幣》據DailyHodl12月21日報道,全球投資公司Jefferies的一位高管表示.

1900/1/1 0:00:00
國際貨幣基金組織:Diem全球穩定幣可能成為全球儲備貨幣_數字貨幣

國際貨幣基金組織在一部分報告中指出,Diem這樣的私有全球穩定幣最終可能成為儲備貨幣。 國際貨幣基金組織:長遠來看加密禁令可能并不有效:6月23日消息,國際貨幣基金組織(IMF)撰文稱,加密資產.

1900/1/1 0:00:00
盤點:2020,加密貨幣十宗“最”_比特幣

作者|深鏈六六 編輯?|門人??運營|小石頭風清揚2020年的結束近在眼前。用一位在互聯網上火過但又消失了的馬先生的話來說:很快啊。這一年,來不及躲閃,太多的事情鋪天蓋地而來.

1900/1/1 0:00:00
精析DeFi協議Warp Finance“預言機”攻擊事件_ARP

北京時間12月18日6時許,DeFi借貸協議WarpFinance遭到黑客攻擊,造成了近800萬美元的資產損失.

1900/1/1 0:00:00
以太坊的市值會超過比特幣嗎?_以太坊

前晚,比特幣站上2萬美元,徹底打開了上升的空間,接下來大家關心的恐怕就是其它幣種的走勢了。我們今天來談談以太坊。很多讀者曾多次留言問我以太坊的市值有沒有可能超過比特幣.

1900/1/1 0:00:00
數據顯示:自圣誕節以來,比特幣鯨魚的購買力度加大_比特幣

鏈上數據顯示,自圣誕節以來,比特幣鯨魚的購買量有所增加。這表明高凈值投資者正在繼續買入新供應的比特幣。通過鏈上數據將機構投資者與個人投資者區分開來幾乎是不可能的.

1900/1/1 0:00:00
ads