ETH:OpenEthereum 客户端 “柏林” 升级出错始末

Alex:

你可能已经听说了,@OpenEthereum客户端的一个错误导致了一些支撑以太坊网络的重要服务宕机。

我们来琢磨一下那笔造成事故的交易。

首先,我想感谢所有快速反应到事故并解决了问题的工程师:

https://twitter.com/OpenEthereumOrg/status/1382719444833726470?s=20…

另外,我没有自己跟踪所有的细节,下文中的重要事实都由用户eb在EthR&Ddiscord服务器里提出。

先从那笔触发了错误的交易开始:

https://etherscan.io/tx/0x7006f38fa2e6654fae1a781aefc5885fe0cb8f778b1add10636eaf7e34279247

Supremacy Games与MoonPay合作推出Stormtrooper NFT系列:金色财经报道,Supremacy Games和Web3游戏制作商Tyranno Studios宣布,通过与MoonPay及其NFT结账解决方案的合作,用户将能够用信用卡和借记卡以及Apple或Google Pay购买最近曝光的 \"Stormtrooper \"NFT系列。这种合作关系对于使所有标志性系列的粉丝有机会购买这些NFT而无需浏览传统的步骤至关重要。(prnewswire)[2022/10/27 11:46:46]

这是一笔合约调用交易,从KuCoin交易所发出,向许多地址分发ETH。对该笔交易的calldata的ABI编码错误,最终导致了链分裂。你可以在Etherscan上看看这笔交易的“InputData”。

在合约中调用sendEths时,需要提供两个参数:一个是关于目标地址的不定长数组;一个是关于转账数额的不定长数组;两者相搭配才知道要转移多少钱给哪个地址。

匿名用户在OpenSea发布“鱿鱼游戏”相关NFT:10月12日消息,OpenSea上一位名为9194C0的用户创造了近2000个与Netflix热门剧集“鱿鱼游戏”有关的NFT,其中一些交易价格超过1枚ETH。这些NFT复制了剧中出现的邀请主角加入“鱿鱼游戏”的卡片。OpenSea上的描述称,每张卡片都是“进入冒险而神秘的元宇宙游戏的邀请”,这表明创作者可能会开发一个非品牌的“鱿鱼游戏”元宇宙。然而,关于元宇宙或游戏的细节还不得而知。据悉,OpenSea的用户一旦支付了gas费用,就可以免费领取这些NFT,但用户已经进行了交易,有些NFT价格超过一枚ETH。此外,该开发者的OpenSea账户并未透露与Netflix或电视剧制作方有任何关联。韩国版权委员会表示,发行由他人离线创建或拥有的NFT有可能侵犯版权。但是,韩国目前还没有专门规定NFT侵权的法律。(Forkast)[2021/10/12 20:23:41]

我们可以解析calldata来看看到底哪里出了错:第一行表示地址列表从字节64开始。第二行表示转移数额的列表从字节416开始。

NFT市场OpenSea交易者数量突破50万:金色财经报道,据最新数据显示,NFT市场OpenSea交易者数量已突破50万,创下历史新高,本文撰写时为502,526。此外,OpenSea当前交易总额为55.7亿美元,位列NFT市场排名第一位。[2021/9/8 23:09:19]

?因此,大体上,我们是希望成对成对地、从上往下、向某个地址发送一定数量的ETH——看起来很直接嘛。

然而,当我们开始遍历这个列表,我们先跳转到calldata的正确字节,而SolidityABI声明了数据的第一个字是整个不定长数组的长度。

这就是最终bug的根源:因为calldada中的值是“0x10”,但是calldata只给出了10个?地址-数值对。对这个calldata的正确ABI编码应该是“0xA”——不是“0x10”!

数据:0N1 Force近24小时交易量超8300ETH,位居Opensea第一位:8月23日,0N1Force近24小时销量超过8300ETH,位居Opensea第一位。ArtBlocksCurated和cryptopunks分别以6600ETH和2600ETH位居销量榜第二和第三位。[2021/8/23 22:31:38]

你可能已经猜到了那时候会发生什么事,我们可以通过执行情况跟踪器来看看:

https://etherscan.io/vmtrace?txhash=0x7006f38fa2e6654fae1a781aefc5885fe0cb8f778b1add10636eaf7e34279247&type=parity

合约成功地遍历了前10个地址。本来合约应该在此时停止执行,但根据calldata的声明,还有很多个地址!那就继续执行吧。

但是,根据calldata的结构,“第11个地址”是用于编码列表长度的0x10,所以合约就尝试发送0ETH到地址0x10。

此外,似乎,当合约尝试读取并不存在的calldata时,会返回0ETH——你可以想象成合约在这里跑出了一个错误,但它却继续发送0ETH到它从calldata中读取的另外6个“地址”。

此时,你可能会注意到,0x10有可能是我们所谓的“特殊地址”之一,它完全在EVM预编译合约的范围内。

而我们也并不期望预编译合约0x10能够返回ETH。如此,它就成了一个ETH黑洞。但是,这也并不必然造成任何问题。到底是什么导致了整个客户端崩溃?

原因在于,0x10实际上是一个由EIP-2537断言的预编译合约,是为BLS配对密码学程序而设的,但这个EIP还未部署到主网上。所以虽然你能够跟这个地址互动,但主网上的这个地址里没有任何合约,不会有任何进一步的动作。

此外,我们还需要一个事实来解释这次分裂,你可能也猜到了,就是“柏林”硬分叉:它改变了EVM中Gas消耗量的计量方法。

在EIP-2929实施后,如果你在一笔交易中对同一个存储槽多次执行状态存储操作,第一次执行会消耗更多Gas,后续执行的消耗会更少。这种重定价理论上能更准确地反映当前的客户端访问存储项的成本……

而且,要知道,在所有客户端的执行中,这些数据通常都换存在更便宜的硬件层中。

现在我们终于找到了OpenEthereum在区块#12244294处发生的Bug:该客户端包含了所有已实现的预编译,作为EIP-2929访问清单的一部分。

因为EIP-2537在大部分客户端中都已经实现就绪了,OpenEthereum对所有访问了0x10的交易都给了gas折扣。

但网络的绝大部分活跃客户端都不是这样实现EIP-2929的,它们只会给访问了已激活预编译合约的交易提供gas折扣——而EIP-2537属于还未激活的预编译合约!所以,OpenEthereum客户端对该交易消耗了多少Gas的计算与网络中其他客户端发生了分歧。

所幸,@mhswende很快找出了该bug,而@sorpaas出力修复了该bug:https://github.com/openethereum/openethereum/pull/364

还有很多东西可说,我也预期会有比我更能观察到全貌人来撰写更好的时候报告。

我能说的只是,这个bug彰显了硬分叉的内在风险,以及持续致力于建设更有弹性的基础设施的重要性。

依赖于OpenEthereum客户端的单客户端系统在今天停机了一段时间,因为客户端无法在问题区块出现后与网络保持同步。Etherscan自身也因此停机。

庆幸的是,这个bug没有严重到导致重大的链分叉,但这样的可能性并不是不存在。我们可以利用多客户端实现来提升抗性——多客户端本身就是我们以太坊生态的一大长处——并推动您的基础设施提供商也这样做。

我们已经看到,2021年的普及速度已经前所未有地快,而且前景非常光明。我们要从这个事故中吸取教训,一起打造更好的以太坊。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:686ms