前言
智能合約(英文:Smart contract )的概念於 1995 年由 Nick Szabo 首次提出,它是一種旨在以信息化方式傳播、驗證或執行合同的計算機協議,它允許在沒有第三方的情況下進行可信交易,這些交易可追蹤且不可逆轉。然而智能合約也並非是安全的,其中 重入 (Re-Entrance) 攻擊漏洞是以太坊中的攻擊方式之一,早在 2016 年就因為 The DAO 事件而造成了以太坊的硬分叉。
漏洞概述
在以太坊中,智能合約能夠調用其他外部合約的代碼,由於智能合約可以調用外部合約或者發送以太幣,這些操作需要合約提交外部的調用,所以這些合約外部的調用就可以被攻擊者利用造成攻擊劫持,使得被攻擊合約在任意位置重新執行,繞過原代碼中的限制條件,從而發生重入攻擊。重入攻擊本質上與編程里的遞歸調用類似,所以當合約將以太幣發送到未知地址時就可能會發生。
簡單的來說,發生重入攻擊漏洞的條件有 2 個:
調用了外部的合約且該合約是不安全的
外部合約的函數調用早於狀態變數的修改
下面給出一個簡單的代碼片段示例:
上述代碼片段就是最簡單的提款操作,接下來會給大家詳細分析重入攻擊造成的原因。
漏洞分析
在正式的分析重入攻擊之前,我們先來介紹幾個重點知識。
01 轉賬方法
由於重入攻擊會發送在轉賬操作時,而 Solidity 中常用的轉賬方法為
<address>.transfer(),<address>.send() 和 <address>.gas().call.vale()(),下面對這 3 種轉賬方法進行說明:
<address>.transfer():只會發送 2300 gas 進行調用,當發送失敗時會通過 throw 來進行回滾操作,從而防止了重入攻擊。
<address>.send():只會發送 2300 gas 進行調用,當發送失敗時會返回布爾值 false,從而防止了重入攻擊。
<address>.gas().call.vale()():在調用時會發送所有的 gas,當發送失敗時會返回布爾值 false,不能有效的防止重入攻擊。
02 fallback 函數
接著我們來講解下 fallback 回退函數。
回退函數 (fallback function):回退函數是每個合約中有且僅有一個沒有名字的函數,並且該函數無參數,無返回值,如下所示:
回退函數在以下幾種情況中被執行:
調用合約時沒有匹配到任何一個函數;
沒有傳數據;
智能合約收到以太幣(為了接受以太幣,fallback 函數必被標記為 payable)。
03 漏洞代碼
下面的代碼就是存在重入攻擊的,實現的是一個類似於公共錢包的合約,所有的用戶都可以使用 deposit() 存款到 Reentrance 合約中,也可以從 Reentrance 合約中使用 withdraw() 進行提款,當然了所有人也可以使用 balanceof() 查詢自己或者其他人在該合約中的餘額。
首先使用一個賬戶 (0x5B38Da6a701c568545dCfcB03FcB875f56beddC4) 扮演受害者,將該合約在 Remix IDE 點擊 Deploy 按鈕進行部署。
在部署合約成功後在 VALUE 設置框中填寫 5,將單位改成 ether,點擊 deposit 存入 5 個以太幣。
點擊 wallet 查看該合約的餘額,發現餘額為 5 ether,說明我們的存款成功。
而下面的代碼則是針對上面存在漏洞的合約進行的攻擊:
使用另外一個賬戶 (0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2) 扮演攻擊者,複製存在漏洞的合約地址到 Deploy 的設置框內,點擊 Deploy 部署上面的攻擊合約。
部署成功後先調用 wallet() 函數查看攻擊合約的餘額為 0。
攻擊者先存款 1 ether 到漏洞合約中,這裡設置 VALUE 為 1 ether,之後點擊攻擊合約的 deposit 進行存款。
再次調用合約的 wallet 函數查看漏洞合約的餘額,發現已經變成了 6 ether。
攻擊者 (0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2) 調用攻擊合約的 attack 函數模擬攻擊,之後調用被攻擊合約的 wallet 函數去查看合約的餘額,發現已經歸零,此時回到攻擊合約查看餘額,發現被攻擊合約中的 6 ether 已經全部提款到了攻擊者合約中,這就造成了重入攻擊。
04源碼分析
上面講解了如何進行重入攻擊已經漏洞原因,這裡梳理了漏洞源碼和攻擊的步驟,列出了關鍵代碼。
相關案例
2016 年 6 月 17 日,TheDAO 項目遭到了重入攻擊,導致了 300 多萬個以太幣被從 TheDAO 資產池中分離出來,而攻擊者利用 TheDAO 智能合約中的 splitDAO() 函數重複利用自己的 DAO 資產進行重入攻擊,不斷的從 TheDAO 項目的資產池中將 DAO 資產分離出來並轉移到自己的賬戶中。
下列代碼為 splitDAO() 函數中的部分代碼,源代碼在 TokenCreation.sol 中,它會將代幣從 the parent DAO 轉移到 the child DAO 中。平衡數組 uint fundsToBeMoved = (balances[msg.sender] * p.splitData[0].splitBalance) / p.splitData[0].totalSupply 決定了要轉移的代幣數量。
下面的代碼則是進行提款獎勵操作,每次攻擊者調用這項功能時 p.splitData[0] 都是一樣的(它是 p 的一個屬性,即一個固定的值),並且 p.splitData[0].totalSupply 與 balances[msg.sender] 的值由於函數順序問題,發生在了轉賬操作之後,並沒有被更新。
paidOut[_account] += reward 更新狀態變數放在了問題代碼 payOut 函數調用之後。
對_recipient 發出 .call.value 調用,轉賬_amount 個 Wei,.call.value 調用默認會使用當前剩餘的所有 gas。
解決辦法
通過上面對重入攻擊的分析,我們可以發現重入攻擊漏洞的重點在於使用了 fallback 等函數回調自己造成遞歸調用進行循環轉賬操作,所以針對重入攻擊漏洞的解決辦法有以下幾種。
01使用其他轉賬函數
在進行以太幣轉賬發送給外部地址時使用 Solidity 內置的 transfer() 函數,因為 transfer() 轉賬時只會發送 2300 gas 進行調用,這將不足以調用另一份合約,使用 transfer() 重寫原合約的 withdraw() 如下:
02先修改狀態變數
這種方式就是確保狀態變數的修改要早於轉賬操作,即 Solidity 官方推薦的檢查-生效-交互模式 (checks-effects-interactions)。
03使用互斥鎖
互斥鎖就是添加一個在代碼執行過程中鎖定合約的狀態變數以防止重入攻擊。
04使用 OpenZeppelin 官方庫
OpenZeppelin 官方庫中有一個專門針對重入攻擊的安全合約:
冷萃財經原創,作者:awing,轉載請註明出處:https://www.lccjd.top/2021/06/03/%e6%b7%b1%e5%85%a5%e7%90%86%e8%a7%a3%e9%87%8d%e5%85%a5%e6%94%bb%e5%87%bb%e6%bc%8f%e6%b4%9e/?variant=zh-tw
文章評論