智能合约安全审计入门篇 : 重入漏洞

背景概述

看了一个关于学习solidity的站,里面讲了关于solidity智能合约的很多漏洞,考虑到现在针对智能合约的攻击事件频频发生,不法分子盗取的加密资产越来越多,我就想写一些与智能合约安全审计相关的文章给想了解智能合约安全审计的入门者阅读,让一些对智能合约安全审计感兴趣的初学者可以学到如何识别一些常见的漏洞和如何利用这些漏洞去做什么事情。这次我们就一起先看一个很经典的漏洞——?重入漏洞。

前置知识

重入漏洞相信大家都有所耳闻了,那么什么是重入漏洞呢?

以太坊智能合约的特点之一是合约之间可以进行相互间的外部调用。同时,以太坊的转账不仅仅局限于外部账户,合约账户同样可以拥有以太并进行转账等操作,且合约在接收以太的时候会触发fallback函数执行相应的逻辑,这是一种隐藏的外部调用。

瑞士Unify Platform AG利用智能合约技术推出研发内容Pre-IP认证:12月11日消息,瑞士Unify Platform AG宣布在该公司的在线平台服务UNIPLAT上推出一项新功能。这项新功能名为Pre-IP,是“Pre (applied) Intelligent Property”(预申请知识产权)的缩写,是UNIPLAT的一个特有术语。研究及创业人员将他们在平台上发布的内容(图片、视频、文本等)注册了Pre-IP之后,UNIPLAT将为其发放第三方证书,使用区块链的智能合约技术证明该内容是在相关研究人员或创业人员名下真实注册的。该Pre-IP认证将从2022年1月14日开始在平台上启用。(美通社)[2021/12/11 7:32:03]

我们先给重入漏洞下个定义:可以认为合约中所有的外部调用都是不安全的,都有可能存在重入漏洞。例如:如果外部调用的目标是一个攻击者可以控制的恶意的合约,那么当被攻击的合约在调用恶意合约的时候攻击者可以执行恶意的逻辑然后再重新进入到被攻击合约的内部,通过这样的方式来发起一笔非预期的外部调用,从而影响被攻击合约正常的执行逻辑。

Gelato推出Web3多链智能合约自动化执行工具Gelato Ops:11月19日消息,以太坊智能合约自动执行工具Gelato Network宣布推出Web3多链智能合约自动化执行工具Gelato Ops,Gelato Ops将在以太坊、Polygon、Fantom和Arbitrum上线,未来支持更多网络。开发者可使用Gelato Ops在大多数基于EVM的区块链上自动执行任意任务,付款可以使用ETH、MATIC或FTM,之后将支持DAI或USDC。[2021/11/19 22:04:15]

漏洞示例

好了,看完上面的前置知识我相信大家对重入漏洞都有了一个大致的了解,那么在真实的环境中开发者写出什么样的代码会出现重入漏洞呢,下面我们来看一个比较典型的有重入漏洞的代码:

KSwap智能合约已通过知道创宇和armos安全审计:近日KSwap智能合约通过知道创宇和armos的安全审计。两家审计机构均认为,KSwap代码库的组织结构相对清晰,风控系统较严谨。

KSwap是一个部署在OKExChain上的去中心化交易平台。KSwap实现了数字货币的兑换,以及流动性挖矿与交易挖矿等多种挖矿机制,同时也率先推出KUniverse和KStarter等产品。[2021/7/29 1:22:36]

漏洞分析

看到这里大家可能会有疑惑了,上面的代码就是个普通的充提币的合约,凭什么说他有重入攻击呢?我们来看这个合约的withdraw函数,这个函数中的转账操作有一个外部调用,所以我们就可以认为这个合约是可能有重入漏洞的,但是具体能否产生危害还需要更深入的分析:

1.所有的外部调用都是不安全的且合约在接收以太的时候会触发fallback函数执行相应的逻辑,这是一种隐藏的外部调用,这种隐藏的外部调用是否会造成危害呢?

国内首个区块链智能合同专利花落南京:3月11日消息,日前,总部位于南京的中国云签获得国家知识产权局授予的国内首个区块链智能合同领域的核心发明专利授权。中国云签运营“国家电子缔约安全保障服务平台”,在电子政务、商务领域为企业和个人提供等同纸质效力的电子合同缔约与区块链存证服务。目前,中国云签拥有电子合同企业标准的自主知识产权20多项,在电子合同实名认证、电子签约流程、合同存储验真三个方面拥有国家发明专利。(中国江苏网)[2020/3/11]

2.我们可以看到在withdraw函数中是先执行外部调用进行转账后才将账户余额清零的,那我们可不可以在转账外部调用的时候构造一个恶意的逻辑合约在合约执行balance=0之前一直循环调用withdraw函数一直提币从而将合约账户清空呢?

下面我们看看攻击者编写的攻击合约中的攻击手法是否与我们的漏洞分析相同:

央行姚前:智能合约安全问题非常重要 区块链缺乏完善治理机制:中国人民银行数字货币研究所所长姚前表示,TheDAO被黑事件折射出两个问题:一是智能合约尤其是公有链的智能合约的安全问题非常重要,出现漏洞或错误后,无法像中心化系统那样通过关闭系统、集中升级的办法进行修复。另外一个问题,即现有区块链缺乏一套完善的治理机制,当社区面临重大决策事件时,如何让社区参与进来,以某种机制形成社区意见,最终在区块链上表达出来。[2018/6/14]

攻击合约

我们看到EtherStore合约是一个充提合约,我们可以在其中充提以太。下面我们将利用攻击合约将EtherStore合约中用户的余额清零的:

这里我们将引用三个角色,分别为:

用户:Alice,Bob

攻击者:Eve

1.部署EtherStore合约;

2.用户1和用户2都分别将1个以太币充值到EtherStore合约中;

3.攻击者Eve部署Attack合约时传入EtherStore合约的地址;

4.攻击者Eve调用Attack.attack函数,Attack.attack又调用EtherStore.deposit函数,充值1个以太币到EtherStore合约中,此时EtherStore合约中共有3个以太,分别为Alice、Bob的2个以太和攻击者Eve刚刚充值进去的1个以太。然后Attack.attack又调用EtherStore.withdraw函数将自己刚刚充值的以太取出,此时EtherStore合约中就只剩下Alice、Bob的2个以太了;

5.当Attack.attack调用EtherStore.withdraw提取了先前Eve充值的1个以太时会触发Attack.fallback函数。这时只要EtherStore合约中的以太大于或等于1Attack.fallback就会一直调用EtherStore.withdraw函数将EtherStore合约中的以太提取到Attack合约中,直到EtherStore合约中的以太小于1。这样攻击者Eve会得到EtherStore合约中剩下的2个以太币。

下面是攻击者的函数调用流程图:

修复建议

看了上面的攻击手法相信大家对重入漏洞都会有一个自己的认知,但是只会攻击可不行,我们的目的是为了防御,那么作为开发人员如何避免写出漏洞代码还有作为审计人员如何快速发现问题代码呢,下面我们就以这两个身份来分析如何防御重入漏洞和如何在代码中快速找出重入漏洞:

作为开发人员

站在开发者的角度我们需要做的是写好代码,避免重入漏洞的产生。

1.写代码时需要遵循先判断,后写入变量在进行外部调用的编码规范;

2.加入防重入锁。

下面是一个防重入锁的代码示例:

作为审计人员

作为审计人员我们需要关注的是重入漏洞的特征:所有涉及到外部合约调用的代码位置都是不安全的。这样在审计过程中需要重点关注外部调用,然后推演外部调用可能产生的危害,这样就能判断这个地方是否会因为重入点而产生危害。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

Pol币2022年的游戏:NFT 是主要成分

围绕Play-to-Earn游戏和NFT的炒作正在整个游戏行业回响,吸引了新来者寻求他们的幸运突破。考虑到P-2-E在2021年达到的30b美元市值,这并不奇怪.

BNB元宇宙三问三答:那些错过的100倍风口

今年以来,“元宇宙”概念席卷各行业,热度居高不下。全球的互联网巨头都在追捧元宇宙概念:Facebook改名为Meta;腾讯投资全真宇宙;阿里巴巴成立“元境生生”;甚至丁磊都放话“我们相信,元宇宙真正降临的那一天,网易有能力快速抢跑”.

[0:0ms0-2:256ms