ALL:智能合约中的重入攻击

智能合约是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。智能合约概念于1995年由NickSzabo首次提出。智能合约的目的是提供优于传统合约的安全方法,并减少与合约相关的其他交易成本。

漏洞概述:

因为以太坊智能合约中是可以调用外部的合约代码,外部合约可能是攻击者构造的恶意不安全的合约代码,当在转账操作时执行代码,迫使攻击的合约回调包括自身的代码,和绕过源代码的限制发生了重入攻击事件。

发生重入攻击漏洞有两个原因:

1.?调用了外面不安全的合约代码

去中心化应用程序Xucre.net发布XucreWallet:金色财经报道,去中心化应用程序Xucre.net宣布计划为拉丁美洲推出加密货币钱包。XucreWallet将于2023年8月在Android上推出Beta版。该钱包的iOS版本已经在开发中。XucreWallet将提供英语、西班牙语、葡萄牙语、盖丘亚语和纳瓦特尔语版本。

安装该应用程序并使用该应用程序发送交易的Beta版参与者将收到限量发行的XucreNFT,NFT将空投到所有参与的钱包中。[2023/8/13 16:23:09]

2.?外部合约的函数早于状态变量的修改

数据:截至7月,2023年加密VC筹集到的资金不足2022年全年的10%:8月2日消息,据《财富》数据显示,截至7月7日,加密货币风险投资公司在2023年中筹集的资金约为17亿美元,不足2022年全年的10%(2022年全年约为225亿美元)。[2023/8/2 16:14:28]

漏洞分析:

看withdraw函数,我们可以看到它接收了一个_amount参数,将其与发送者的balance进行比较,不超过发送者的balance就将这些_amount发送给sender,同时我们注意到这里它用来发送ether的函数是call.value,发送完成后,它才在下面更新了sender的balances,这里就是可重入攻击的关键所在了,因为该函数在发送ether后才更新余额,所以我们可以想办法让它卡在call.value这里不断给我们发送ether,同样利用的是我们熟悉的fallback函数来实现。

CZ:谷歌使用CoinMarketCap来为他们的加密货币提供数据:金色财经报道,Binance创始人CZ在社交媒体上表示,谷歌使用CoinMarketCap来为他们的加密货币提供数据。[2023/1/8 11:00:39]

当然,这里还有另外一个关键的地方——call.value函数特性,当我们使用call.value()来调用代码时,执行的代码会被赋予账户所有可用的gas,这样就能保证我们的fallback函数能被顺利执行,对应的,如果我们使用transfer和send函数来发送时,代码可用的gas仅有2300而已,这点gas可能仅仅只够捕获一个event,所以也将无法进行可重入攻击,因为send本来就是transfer的底层实现,所以他两性质也差不多。

美国非营利性组织比特币基金会主席:不能对未经测试的资产抱有太多信心:5月20日消息,美国非营利性组织比特币基金会主席Pierce表示:不能对未经测试的资产抱有太多信心。(金十)[2022/5/20 3:29:26]

2016年6月以太币组织TheDAO被攻击,攻击者利用两个代码漏洞创建子合约提取了360万个以太币。接下来我们简单说一下这个事件

攻击者利用the?DAO函数智能合约中splitDAO()函数,重复对DAO资产进行重入攻击,不断从项目的资产里面分离出DAO资产并转移到自己的账户中

1.?创建钱包,调用splitDAO函数

2.?创建一个分割提案到一个新的钱包地址

3.?等待再调用splitDAO函数

4.?成功获取了ether

?解决方法:

1.?使用其他转账函数

进行以太坊转账时发送给外部地址时使用Solidity的内置函数,这将不足以调用另一份合约.

2.?先修改状态变量

这种方式就是确保状态变量的修改要早于转账操作,即Solidity官方推荐的检查-生效-交互模式(checks-effects-interactions)。

1.?使用互斥锁

互斥锁就是添加一个在代码执行过程中锁定合约的状态变量以防止重入攻击。

2.?使用OpenZeppelin官方库

OpenZeppelin官方库中有一个专门针对重入攻击的安全合约

??本文作者:权星实验室团队

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-1:24ms