智能合约安全审计入门篇 : 重入漏洞

背景概述

看了一个关于学习solidity的站,里面讲了关于solidity智能合约的很多漏洞,考虑到现在针对智能合约的攻击事件频频发生,不法分子盗取的加密资产越来越多,我就想写一些与智能合约安全审计相关的文章给想了解智能合约安全审计的入门者阅读,让一些对智能合约安全审计感兴趣的初学者可以学到如何识别一些常见的漏洞和如何利用这些漏洞去做什么事情。这次我们就一起先看一个很经典的漏洞——?重入漏洞。

前置知识

重入漏洞相信大家都有所耳闻了,那么什么是重入漏洞呢?

以太坊智能合约的特点之一是合约之间可以进行相互间的外部调用。同时,以太坊的转账不仅仅局限于外部账户,合约账户同样可以拥有以太并进行转账等操作,且合约在接收以太的时候会触发fallback函数执行相应的逻辑,这是一种隐藏的外部调用。

欧盟官员:欧盟议会的智能合约计划限制了统一标准制定:3月15日消息,欧盟内部市场专员Thierry Breton周二告诉记者,欧盟有争议的规定要求对某些智能合约设置“终止开关”,这可能会限制为该行业设定标准的关键能力。

他的言论暗示,议员们当天早些时候投票通过的条款不再符合2022年委员会法律提案“数据法案”(Data Act)中设定的目标。

Breton称:“我们需要协调这些智能合约的基本要求,以确保互操作性、法律确定性和大规模部署,当提出这个提案时,我们打算要求相关组织制定这些标准。”

“我注意到议会提议修改这些基本要求,”他说,“值得注意的是,这些变化可能会限制制定智能合约统一标准的可能性。”(CoinDesk)[2023/3/15 13:05:25]

我们先给重入漏洞下个定义:可以认为合约中所有的外部调用都是不安全的,都有可能存在重入漏洞。例如:如果外部调用的目标是一个攻击者可以控制的恶意的合约,那么当被攻击的合约在调用恶意合约的时候攻击者可以执行恶意的逻辑然后再重新进入到被攻击合约的内部,通过这样的方式来发起一笔非预期的外部调用,从而影响被攻击合约正常的执行逻辑。

OpenSea智能合约已完成升级,迁移将于2月26日截止:2月19日消息,OpenSea 官方在社交媒体上发文表示,其智能合约升级已完成,新的智能合约已经上线,用户迁移智能合约需签署挂单迁移请求,签署此请求不需要 Gas 费,无需重新进行 NFT 审批或初始化钱包。在迁移期间,旧智能合约上的报价将失效。英式拍卖将于合约升级完成后暂时禁用几个小时,新合约生效后,可以再次创建新的定时拍卖。现有智能合约的荷兰式拍卖将于北京时间2月26日3时在迁移期结束时到期。[2022/2/19 10:02:11]

漏洞示例

好了,看完上面的前置知识我相信大家对重入漏洞都有了一个大致的了解,那么在真实的环境中开发者写出什么样的代码会出现重入漏洞呢,下面我们来看一个比较典型的有重入漏洞的代码:

TrustBase自主研发波卡智能合约编程语言SubScript:据官方消息,TrustBase基于波卡智能合约独立开发编程语言SubScript,用于优化波卡生态中的开发体验。Subscript是一个用于Polkadot Wasm智能合约的编程语言,可以提供WebAssembly原生的的智能合约编程环境和IDE支持。相对于当前Parity官方维护的ink!语言,Subscript无需rust编程基础,任何具备web开发基础的DApp开发者都可以快速上手Subscript语言。Subscript此前已获得Web3基金会的官方资助。

TrustBase是一个支持跨链消息的波卡Wasm智能合约平行链,为开发者提供了方便易用的合约语言及编程工具,DApp开发者不需要拍卖波卡中继链插槽,就可以访问波卡的XCMP跨链消息。[2020/12/19 15:46:32]

漏洞分析

中币支持LEND智能合约置换为AAVE:根据Aave官方说明,Aave已经启动通过智能合约将原LEND代币按照100LEND:1AAVE的比例转换为AAVE新代币,新的AAVE持有人将可以根据持币权重参与Aave protocol协议的治理。

根据中币官方公告,中币将支持LEND(Aave Protocol)智能合约置换为Aave Protocol(AAVE),置换后,用户将持有AAVE,10月10日14:00暂停LEND充提,16:00停止LEND/USDT交易。同时将于10月11日14:00开启AAVE/USDT交易,并开放AAVE充值、提现。更多详情请关注中币官方公告。[2020/10/9]

看到这里大家可能会有疑惑了,上面的代码就是个普通的充提币的合约,凭什么说他有重入攻击呢?我们来看这个合约的withdraw函数,这个函数中的转账操作有一个外部调用,所以我们就可以认为这个合约是可能有重入漏洞的,但是具体能否产生危害还需要更深入的分析:

动态 | ChainSecurity 发布以太坊智能合约漏洞检测工具 Securify 2.0 版本:由区块链安全公司 ChainSecurity 开发的以太坊智能合约安全扫描工具 Securify 正式发布 2.0 版本,以太坊基金会也参与了资助该项目的研发,2.0 版本将继续保持免费和开源,已发布在 GitHub 中。Securify 2.0 版本将进一步提升智能合约的漏洞检测工具的优势,目前支持以太坊平台智能合约编程语言 Solidity 0.5.* 和 0.6.* 版本,并提供 37 种按严重程度分类的漏洞检测能力。此前报道,ChainSecurity 团队宣布加入普华永道瑞士(PwC Switzerland),加速普华永道瑞士的区块链审计业务,如智能合约、区块链平台的技术审计,以及为投资加密货币的客户提供风险保障服务。[2020/1/28]

1.所有的外部调用都是不安全的且合约在接收以太的时候会触发fallback函数执行相应的逻辑,这是一种隐藏的外部调用,这种隐藏的外部调用是否会造成危害呢?

2.我们可以看到在withdraw函数中是先执行外部调用进行转账后才将账户余额清零的,那我们可不可以在转账外部调用的时候构造一个恶意的逻辑合约在合约执行balance=0之前一直循环调用withdraw函数一直提币从而将合约账户清空呢?

下面我们看看攻击者编写的攻击合约中的攻击手法是否与我们的漏洞分析相同:

攻击合约

我们看到EtherStore合约是一个充提合约,我们可以在其中充提以太。下面我们将利用攻击合约将EtherStore合约中用户的余额清零的:

这里我们将引用三个角色,分别为:

用户:Alice,Bob

攻击者:Eve

1.部署EtherStore合约;

2.用户1和用户2都分别将1个以太币充值到EtherStore合约中;

3.攻击者Eve部署Attack合约时传入EtherStore合约的地址;

4.攻击者Eve调用Attack.attack函数,Attack.attack又调用EtherStore.deposit函数,充值1个以太币到EtherStore合约中,此时EtherStore合约中共有3个以太,分别为Alice、Bob的2个以太和攻击者Eve刚刚充值进去的1个以太。然后Attack.attack又调用EtherStore.withdraw函数将自己刚刚充值的以太取出,此时EtherStore合约中就只剩下Alice、Bob的2个以太了;

5.当Attack.attack调用EtherStore.withdraw提取了先前Eve充值的1个以太时会触发Attack.fallback函数。这时只要EtherStore合约中的以太大于或等于1Attack.fallback就会一直调用EtherStore.withdraw函数将EtherStore合约中的以太提取到Attack合约中,直到EtherStore合约中的以太小于1。这样攻击者Eve会得到EtherStore合约中剩下的2个以太币。

下面是攻击者的函数调用流程图:

修复建议

看了上面的攻击手法相信大家对重入漏洞都会有一个自己的认知,但是只会攻击可不行,我们的目的是为了防御,那么作为开发人员如何避免写出漏洞代码还有作为审计人员如何快速发现问题代码呢,下面我们就以这两个身份来分析如何防御重入漏洞和如何在代码中快速找出重入漏洞:

作为开发人员

站在开发者的角度我们需要做的是写好代码,避免重入漏洞的产生。

1.写代码时需要遵循先判断,后写入变量在进行外部调用的编码规范;

2.加入防重入锁。

下面是一个防重入锁的代码示例:

作为审计人员

作为审计人员我们需要关注的是重入漏洞的特征:所有涉及到外部合约调用的代码位置都是不安全的。这样在审计过程中需要重点关注外部调用,然后推演外部调用可能产生的危害,这样就能判断这个地方是否会因为重入点而产生危害。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-1:996ms