当前位置:   article > 正文

区块链安全—详谈合约攻击(一)_比特币 合约攻击

比特币 合约攻击

一、合约何以智能?

在前文中,我们详细的讲述了Pos、DPos、BFT等常用的落地项目中的一些共识机制。而读者在了解了共识机制的具体流程后也应该会向我一样惊共识的协议之美。在区块链中,除了共识机制以外,还有另外一种富含魅力的技术,那就是“智能合约”。智能合约的引入增强的区块链的发展轨迹,也为区块链技术带来了更多生机。

智能合约的重要性到底是如何呢?我们应该如何看待智能合约?

提及智能合约,我们首先要说明的是在早期的时候,智能合约与区块链本是两个独立的技术。而区块链诞生要晚于智能合约。也就是说,区块链1.0出世的时候智能合约还没有被采纳入区块链技术。而随着区块链的发展,人民发现区块链在价值传递的过程中需要一套规则来描述价值传递的方式,这套规则应该令机器进行识别和执行而不是人为。在最早的比特币中还没有出现这种方法,而随着以太坊的出现,这种假设在智能合约的帮助下成为了可能。

按照历史的发展,智能合约最早出现在了1995年,也就是说几乎与互联网同时代出现的。从本质上讲,只能合约类似于计算机语言中的if-then语句。智能合约通过如下方式与真实世界进行交互:当一个预先编好的条件被触发时,智能合约执行相应的条款,而系统通过相应的条款进行交易的执行。

在区块链2.0时代到来后,区块链正式与智能合约相结合。这也使区块链技术真正的脱离了数字货币的枷锁,成为一门独立的技术。由于智能合约的引入,区块链的应用场景一下子广泛了起来。现在在许多行业中都可以看到区块链的身影。

那么智能合约是什么呢?智能合约的本质其实就是一段使用计算机语言而编程的程序,这段程序可以运行在区块链系统所提供的容器中,同时这个程序也可以在某种外在、内在的条件下被激活。这种特性与区块链技术相融合不仅避免了人为对规则的篡改,而且发挥了智能合约在效率和成本方面的优势。

在安全方面,由于智能合约代码放在了区块链中并且在区块链系统提供的容器中运行的,在结合密码学技术的前提下,区块链具有了天然的防篡改以及防伪造的特性。

二、以太坊第二次Parity安全事件

1 Solidity 的三种调用函数

在讲解第二次Parity安全事件之前,我们要对一些相关的安全函数进行研究分析。我们在之前的稿件中曾经对delegatecall()函数进行过详细的讲述。而今我们对其他三种函数进行更多的分析。

delegatecall()函数的滥用

在Solidity中我们需要知道几个函数:call()、delegatecall()、callcode()。在合约中使用此类函数可以实现合约之间相互调用及交互。而两次Parity安全事件都是由于类似的几个函数出现了问题而导致以太币被盗。所以掌握此类调用函数的正确用法也是分析区块链安全所必不可少的。

而我们知道,msg中保存了许多关于调用方的一些信息,例如交易的金额数量、调用函数字符的序列以及调用发起人的地址信息等。然而当上述三种函数在调用的过程中, Solidity 中的内置变量 msg 会随着调用的发起而改变。

下面我们就详细的讲解一下此类三种函数的异同点以及安全隐患。

  1. contract D {
  2. uint public n;
  3. address public sender;
  4. function callSetN(address _e, uint _n) {
  5. _e.call(bytes4(sha3("setN(uint256)")), _n); // E's storage is set, D is not modified
  6. }
  7. function callcodeSetN(address _e, uint _n) {
  8. _e.callcode(bytes4(sha3("setN(uint256)")), _n); // D's storage is set, E is not modified
  9. }
  10. function delegatecallSetN(address _e, uint _n) {
  11. _e.delegatecall(bytes4(sha3("setN(uint256)")), _n); // D's storage is set, E is not modified
  12. }
  13. }
  14. contract E {
  15. uint public n;
  16. address public sender;
  17. function setN(uint _n) {
  18. n = _n;
  19. sender = msg.sender;
  20. // msg.sender is D if invoked by D's callcodeSetN. None of E's storage is updated
  21. // msg.sender is C if invoked by C.foo(). None of E's storage is updated
  22. // the value of "this" is D, when invoked by either D's callcodeSetN or C.foo()
  23. }
  24. }
  25. contract C {
  26. function foo(D _d, E _e, uint _n) {
  27. _d.delegatecallSetN(_e, _n);
  28. }
  29. }

delegatecall: 对于msg方面,其函数被调用后值不会修改为调用者,但是其执行在调用者的运行环境中。这个函数也经常爆出很严重的漏洞,例如我曾经讲述的第一次Parity的安全漏洞就是因为此函数将调用者环境中的函数跨合约执行。

call: 此函数为最常用的调用方式,与delegatecall不同的是,而此时msg的值将修改为调用者,执行环境为被调用者的运行环境(合约的 storage)。

callcode: 同call函数一样,调用后内置变量 msg 的值会修改为调用者,但执行环境为调用者的运行环境。

  1. pragma solidity ^0.4.0;
  2. contract A {
  3. address public temp1;
  4. uint256 public temp2;
  5. function three_call(address addr) public {
  6. addr.call(bytes4(keccak256("test()"))); // call函数
  7. addr.delegatecall(bytes4(keccak256("test()"))); // delegatecall函数
  8. addr.callcode(bytes4(keccak256("test()"))); // callcode函数
  9. }
  10. }
  11. contract B {
  12. address public temp1;
  13. uint256 public temp2;
  14. function test() public {
  15. temp1 = msg.sender;
  16. temp2 = 100;
  17. }
  18. }

在实验开始前,部署合约后查看合约A、B中的变量均为temp1 = 0, temp2 = 0

现在调用语句1 call 方式,观察变量的值发现合约 A 中变量值为0,而被调用者合约 B 中的 temp1 = address(A), temp2 = 100。即msg中的地址为调用者(address(A)),而环境为被调用者B(temp2 = 100)。

下面使用调用语句2 delegatecall 方式,观察变量的值发现合约 B 中变量值为 0,而调用者合约 A中 temp2 = 100。即调用函数后内置变量 msg 的值不会修改为调用者,但执行环境为调用者的运行环境。

现在调用语句3 callcode 方式,观察变量的值发现合约 B 中变量值为 0,而调用者合约 A 中的temp1 = address(A), temp2 = 100。即调用后内置变量 msg 的值会修改为调用者,但执行环境为调用者的运行环境。

之后我们就可以分析第二次Parity攻击事件了。

2、 事件分析

在Parity钱包中为了方便用户的使用提供了多签合约模板,而用户使用此模板可以生产自己的多方签名合约并且不需要很大的代码量。而在Parity钱包的实际业务中都会通过delegatecall函数内嵌式地交给库合约。相当于我的关机核心代码部署在服务器方,不用用户自行部署。由于多签合约的主逻辑(代码量较大),所以合约部署一次即可,不然用户全部都要在本地部署是一个很不理智的行为。除此之外,这还可以为用户节省部署多签合约所耗费的大量Gas。

下面我们看一下问题代码:代码

Parity 多签名钱包第二次被黑事件是一个例子,说明了如果在非预期的环境中运行,良好的库代码也可以被利用。我们来看看这个合约的相关方面。这里有两个包含利益的合约,库合约和钱包合约。

  1. contract WalletLibrary is WalletEvents {
  2. ...
  3. // constructor - stores initial daily limit and records the present day's index.
  4. function initDaylimit(uint _limit) internal {
  5. m_dailyLimit = _limit;
  6. m_lastDay = today();
  7. }
  8. // (re)sets the daily limit. needs many of the owners to confirm. doesn't alter the amount already spent today.
  9. function setDailyLimit(uint _newLimit) onlymanyowners(sha3(msg.data)) external {
  10. m_dailyLimit = _newLimit;
  11. }
  12. // resets the amount already spent today. needs many of the owners to confirm.
  13. function resetSpentToday() onlymanyowners(sha3(msg.data)) external {
  14. m_spentToday = 0;
  15. }
  16. // throw unless the contract is not yet initialized.
  17. modifier only_uninitialized { if (m_numOwners > 0) throw; _; }
  18. // constructor - just pass on the owner array to the multiowned and
  19. // the limit to daylimit
  20. function initWallet(address[] _owners, uint _required, uint _daylimit) only_uninitialized {
  21. initDaylimit(_daylimit);
  22. initMultiowned(_owners, _required);
  23. }
  24. // kills the contract sending everything to `_to`.
  25. function kill(address _to) onlymanyowners(sha3(msg.data)) external {
  26. suicide(_to);
  27. }
  28. ...
  29. }

再看钱包合约

  1. contract Wallet is WalletEvents {
  2. ...
  3. // METHODS
  4. // gets called when no other function matches
  5. function() payable {
  6. // just being sent some cash?
  7. if (msg.value > 0)
  8. Deposit(msg.sender, msg.value);
  9. else if (msg.data.length > 0)
  10. _walletLibrary.delegatecall(msg.data);
  11. }
  12. ...
  13. // FIELDS
  14. address constant _walletLibrary = 0xcafecafecafecafecafecafecafecafecafecafe;
  15. }
  1. // constructor - just pass on the owner array to the multiowned and
  2. // the limit to daylimit
  3. function initWallet(address[] _owners, uint _required, uint _daylimit) only_uninitialized {
  4. initDaylimit(_daylimit);
  5. initMultiowned(_owners, _required);
  6. }
  7. // constructor is given number of sigs required to do protected "onlymanyowners" transactions
  8. // as well as the selection of addresses capable of confirming them.
  9. function initMultiowned(address[] _owners, uint _required) only_uninitialized {
  10. m_numOwners = _owners.length + 1;
  11. m_owners[1] = uint(msg.sender);
  12. m_ownerIndex[uint(msg.sender)] = 1;
  13. for (uint i = 0; i < _owners.length; ++i) {
  14. m_owners[2 + i] = uint(_owners[i]);
  15. m_ownerIndex[uint(_owners[i])] = 2 + i;
  16. }
  17. m_required = _required;
  18. }
  19. // throw unless the contract is not yet initialized.
  20. modifier only_uninitialized { if (m_numOwners > 0) throw; _; }

根据上述代码我们知道,此时为了防止第一次的Parity中的问题,这里的几段函数都增加了only_uninitialized来限制签名人的数量。

Wallet 合约基本上会通过 delegate call 将所有调用传递给 WalletLibrary。此代码段中的常量地址 _walletLibrary,即是实际部署的 WalletLibrary 合约的占位符。

而我们可以使用WalletLibrary 合约可以初始化,并被用户拥有。

  1. function() payable {
  2. // just being sent some cash?
  3. if (msg.value > 0)
  4. Deposit(msg.sender, msg.value);
  5. else if (msg.data.length > 0)
  6. _walletLibrary.delegatecall(msg.data);
  7. }

倘若我们能够执行上述合约中的_walletLibrary.delegatecall(msg.data);,此时,我们通过往这个合约地址转账一个value = 0, msg.data.length > 0的交易,以执行_walletLibrary.delegatecall分支。并将msg.data中传入我们要执行的initWallet ()函数。而此类函数的特性也就帮助我们将钱包进行了初始化。

  1. function initMultiowned(address[] _owners, uint _required) only_uninitialized {
  2. m_numOwners = _owners.length + 1;
  3. m_owners[1] = uint(msg.sender);
  4. m_ownerIndex[uint(msg.sender)] = 1;
  5. for (uint i = 0; i < _owners.length; ++i) {
  6. m_owners[2 + i] = uint(_owners[i]);
  7. m_ownerIndex[uint(_owners[i])] = 2 + i;
  8. }
  9. m_required = _required;
  10. }

这个函数假定创建者会调用initWallet函数,但是initWallet的only_uninitialized ()函数在内部被执行,所以攻击者成为了所谓的owner(可以控制系统运行相应函数)。

第一次调用initWallet交易結果:

  1. Function: initWallet(address[] _owners, uint256 _required, uint256 _daylimit)
  2. MethodID: 0xe46dcfeb
  3. [0]:0000000000000000000000000000000000000000000000000000000000000060
  4. [1]:0000000000000000000000000000000000000000000000000000000000000000
  5. [2]:0000000000000000000000000000000000000000000000000000000000000000
  6. [3]:0000000000000000000000000000000000000000000000000000000000000001
  7. [4]:000000000000000000000000ae7168deb525862f4fee37d987a971b385b96952

之后攻击者拿到了系统的控制权限,调用了kill函数:

  1. / kills the contract sending everything to `_to`.
  2. function kill(address _to) onlymanyowners(sha3(msg.data)) external {
  3. suicide(_to);
  4. }

随后调用 kill() 功能。因为用户是 Library 合约的所有者,所以修改传入、Library 合约自毁。因为所有现存的 Wallet 合约都引用该 Library 合约,并且不包含更改引用的方法,因此其所有功能(包括取回 Ether 的功能)都会随 WalletLibrary 合约一起丢失。

自杀之后,唯一可以用的函数只有:

  1. // gets called when no other function matches
  2. function() payable {
  3. // just being sent some cash?
  4. if (msg.value > 0)
  5. Deposit(msg.sender, msg.value);
  6. }

这种类型的 Parity 多签名钱包中的所有以太都会立即丢失或者说永久不可恢复。

流程图如下:

3、防御措施

这档次的Parity事件有几种预防的方式,一是智能合约摒弃自杀函数,这样的话即使黑客获得了高级权限也无法将合约移除。第二是可以进一步对initWallet、initDaylimit及initMultiowned添加internal限定类型,以禁止外部调用:

  1. // constructor - just pass on the owner array to the multiowned and
  2. // the limit to daylimit
  3. function initWallet(address[] _owners, uint _required, uint _daylimit) internal only_uninitialized {
  4. initDaylimit(_daylimit);
  5. initMultiowned(_owners, _required);
  6. }
  7. // constructor - stores initial daily limit and records the present day's index.
  8. function initDaylimit(uint _limit) internal only_uninitialized {
  9. m_dailyLimit = _limit;
  10. m_lastDay = today();
  11. }
  12. // constructor is given number of sigs required to do protected "onlymanyowners" transactions
  13. // as well as the selection of addresses capable of confirming them.
  14. function initMultiowned(address[] _owners, uint _required) internal only_uninitialized {
  15. m_numOwners = _owners.length + 1;
  16. m_owners[1] = uint(msg.sender);
  17. m_ownerIndex[uint(msg.sender)] = 1;
  18. for (uint i = 0; i < _owners.length; ++i) {
  19. m_owners[2 + i] = uint(_owners[i]);
  20. m_ownerIndex[uint(_owners[i])] = 2 + i;
  21. }
  22. m_required = _required;
  23. }

可以增加internal()函数来增强限制函数的作用。

三、总结

本次事件是在第一次Parity事件的基础之上衍生出来的。攻击者属于无意识的误操作。

而针对此次事件,我认为官方需要引起相应的思考,其实在问题曝光之前就有网友提到过此类问题,但是并没有引起相关的关注。所以Parity管理者应该对此进行关注。其次,在漏洞修补方面,我认为应该更加严格的赋给权限,做到完全禁止外部陌生用户的访问。在合约设计方面,我认为类似于KILL这样的危险函数就尽量不要出现。

四、参考资料

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/羊村懒王/article/detail/654156
推荐阅读
相关标签
  

闽ICP备14008679号