查看原文
其他

弯道超车老司机戏耍智能合约 | 成都链安漏洞分析连载第三期 —— 竞态条件漏洞

杨霞 链安科技 2018-10-26

针对区块链安全问题,成都链安科技团队每一周都将出智能合约安全漏洞解析连载,希望能帮助程序员写出更加安全牢固的合约,防患于未然。


引子:至道问学之有知无行,分温故为存心,知新为致知,而敦厚为存心,崇礼为致知,此皆百密一疏。

—— 清·魏源《庸易通义》


却说“DoS攻击重现区块链江湖,缜密防范助阵安全阵营”,例外判定合力数据结构的加固,亦使老牌劲敌DoS节节败退。


此回:“重入”“竞态”里应外合币穷财尽,“交互”“限制”强强联手链泰民安


区块链的“高速公路”在川流不息的同时,却也事故频发。究其缘由,大批投资者涌入这个似乎畅通无阻,通向明日辉煌的康庄大道,都跃跃欲试一场“速度与激情”,展开对成功的追逐赛。未曾想,挑战者中并非只有彼此,一袭黑衣,手段了得的选手大有人在,这些处心积虑的黑客总有办法让智能合约看似神通广大,实则百密一疏。



这一回,我们将重点剖析竞态条件漏洞的两种形式,重入漏洞以及交易顺序依赖漏洞。


事件回顾


2016年4月,完全自治,去中心化的项目DAO启动,立刻成为最受欢迎的以太坊项目,然而在其发布之后,有开发者警告DAO的发起者,在splitDAO函数中潜伏着递归调用漏洞[1]。 2016年6月14日,DAO的项目方声称漏洞已被定位,资金和合约安全已受到保障。


然而就在3天之后,6月17日,黑客却利用上述漏洞向DAO发起攻击,360万以太币岌岌可危,超过6百万美元的资金被源源不断地被黑客暗度陈仓,着实来了一场“无间DAO”。



事件发生后,DAO负责人采取措施减缓了资金流失的速度,以太坊也在7月修改源码帮助DAO转移资金,尝试夺回失窃资金,却导致了以太坊的硬分叉[2]


想要分析黑客如何对DAO的资金探囊取物,就不得不提到竞态条件这个术语。 


什么是竞态条件


竞态条件的官方定义是如果程序的执行顺序改变会影响结果,它就属于一个竞态条件 [3]


在智能合约中,竞态条件漏洞被攻击者利用后,攻击者利用一个与存在漏洞合约平起平坐的外部合约竞争夺取控制权,改变该智能合约的行为。


用一个形象的比喻来说明,将智能合约理解成一条高速公路,所有函数和功能理解为车辆,原本的执行顺序规定了车辆经过的顺序,此时一名熟练的老司机,驾驶着GTR在弯道超车加塞,扰乱了整个道路的秩序,抢占了在道路中的领先地位,进而为所欲为,戏耍合约规则。



以太坊智能合约的特点之一是能够调用和利用其它外部合约的代码,调用外部合约主要存在的危险就是外部合约可以接管控制流,并对调用函数不期望的数据进行更改。这类漏洞有多种形式,我们在这里深度解析重入和交易顺序依赖两种。



竞态条件漏洞分析及详细修复建议


1.   重入漏洞(Reentrancy)


•   问题描述


合约通常用来处理 Ether,因此通常会将 Ether 发送给各种外部用户地址。调用外部合约或将以太网发送到地址的操作需要合约提交外部调用。这些外部调用可能被攻击者劫持,迫使合约执行进一步的代码(即通过回退函数),包括回调自身。因此代码执行"重新进入"合约。这种攻击被用于上述臭名昭著的DAO 攻击。


我们把存在漏洞的合约简化成如下案例合约:




该合约有两个函数:depositFunds()和withdrawFunds(),depositFunds()的功能是增加msg.sender的余额,withdrawFunds()的功能是取出msg.sender指定的数值为_weiToWithdraw的Ether。


现在,一个攻击者创建了下列合约:



PS:注意此处由于重入攻击造成了balances[msg.sender]溢出,强烈推荐所有数学运算都使用SafeMath进行,这个要点我们在第一期溢出漏洞中已经提到(敲黑板)。


我们来分析下该合约是如何进行重入攻击的:


1、假设普通用户向原合约(Reentrancy.sol)存入15 ether;


2、攻击者部署攻击合约(POC.sol),并调用setInstance()指向原合约部署地址;


3、攻击者调用攻击合约的depositEther()函数,预先向原合约预存1 ether,此时, 在原合约中,攻击合约的地址有1 ether余额;


4、攻击者调用攻击合约的withdrawFunds()函数,该函数再调用原合约的withdrawFunds()函数,并传参1 ether;


5、进入原合约,withdrawFunds()函数的第一行require(balances[msg.sender] >= _weiToWithdraw);,攻击合约地址下余额为1 ether,等于_weiToWithdraw,条件满足,进入下一行;


6、withdrawFunds()函数的第二行require(msg.sender.call.value(_weiToWithdraw)());,向msg.sender转入_weiToWithdraw(此时是1 ether),由于msg.sender是合约地址,solidity规定向合约地址接收到ether时如果未指定其他有效函数,那么默认会调用合约的fallback函数,执行流进入攻击合约,并调用攻击合约的fallback函数,并且,因为是通过call.value()()方式发送以太币,该方法会发送所有剩余gas;


7、进入攻击合约的fallback函数,if判断原合约余额,此时为16 ether,条件满足,再次"重入"原合约的withdrawFunds()函数;


8、再次进入原合约的withdrawFunds()函数,因为balances[msg.sender] -= _weiToWithdraw;并未执行,所以此时攻击合约地址仍有1 ether,第一个require条件满足,执行到第二个require;


9、此后步骤6-8将一直重复,直到原合约余额少于1 ether或者gas耗尽;


10、最后进入原合约,执行balances[msg.sender] -= _weiToWithdraw;,注意,此处会从balances[msg.sender]中减去所有提取的ether,导致balances[msg.sender]溢出,如果此处使用SafeMath,可以通过抛出异常的方式避免重入攻击。


最终的结果是攻击者只使用了1 ether,就从原合约中取出了所有的ether。


•    漏洞修复

1、 在可能的情况下,将ether发送给外部地址时使用solidity内置的transfer()函数[4],transfer()转账时只发送2300 gas,不足以调用另一份合约(即重入发送合约),使用transfer()重写原合约的withdrawFunds()如下;

2、 确保状态变量改变发生在ether被发送(或者任何外部调用)之前,即Solidity官方推荐的检查-生效-交互模式(checks-effects-interactions);

3、 使用互斥锁:添加一个在代码执行过程中锁定合约的状态变量,防止重入调用

接述事件回顾,重入在DAO攻击中发挥了重要作用,最终导致了 Ethereum Classic(ETC)的分叉。有关The DAO原始漏洞的详细分析,请参阅Phil Daian的文章


2.    交易顺序依赖攻击

   问题描述


与大多数区块链一样,以太坊节点汇集交易并将其形成块。一旦矿工解决了共识机制(目前Ethereum的 ETHASH PoW),这些交易就被认为是有效的。解决该区块的矿工也会选择来自该矿池的哪些交易将包含在该区块中,这通常是由gasPrice交易决定的。在这里有一个潜在的攻击媒介。攻击者可以观察事务池中是否存在可能包含问题解决方案的事务,修改或撤销攻击者的权限或更改合约中的对攻击者不利的状态。然后,攻击者可以从这个事务中获取数据,并创建一个更高级别的事务gasPrice 并在原始之前将其交易包含在一个区块中。


我们来看如下案例漏洞合约:



这个合约包含1000个ether,找到并提交正确答案的用户将得到这笔奖励。当一个用户找出答案Ethereum!。他调用solve函数,并把答案Ethereum!作为参数。不幸的是,攻击者可以观察交易池中任何人提交的答案,他们看到这个解决方案,检查它的有效性,然后提交一个远高于原始交易的gasPrice的新交易。解决该问题的矿工可能会因攻击者的gasPrice更高而先打包攻击者的交易。攻击者将获得1000ether,最初解决问题的用户将不会得到任何奖励(合约中没有剩余ether)。


•    漏洞修复

有两类用户可以进行这种的提前交易攻击。用户(修改他们的交易的gasPrice)和矿工自己(他们可以按照他们认为合适的方式重新排序交易)。一个易受第一类(用户)攻击的合约比一个易受第二类(矿工)攻击的合约明显更糟糕,因为矿工只能在解决一个区块时执行攻击,这对于任何针对特定区块的单个矿工来说都是不可能的。在这里,我将列出一些与他们可能阻止的攻击类别相关的缓解措施。


可以采用的一种方法是在合约中创建限制条件,即gasPrice上限。这可以防止用户增加gasPrice并获得超出上限的优先事务排序。这种预防措施只能缓解第一类攻击者(任意用户)的攻击。在这种情况下,矿工仍然可以攻击合约,因为无论gasPrice如何,他们都可以根据需要排序交易。


更可靠的方法是尽可能使用提交---披露方案(commit-reveal)。这种方案规定用户使用隐藏信息(通常是散列)发送交易。在交易已包含在块中之后,用户发送一个交易解密已经发送的数据(披露阶段)。此方法可防止矿工和用户进行前瞻性交易,因为他们无法确定交易内容。然而,这种方法无法隐藏交易价值(在某些情况下,这是需要隐藏的有价值信息)。 ENS智能合约允许用户发送交易,其承诺数据包括他们愿意花费的以太数量。然后,用户可以发送任意值的交易。在披露阶段,用户退还了交易中发送的金额与他们愿意花费的金额之间的差额。



   前事不忘,后事之师


DAO事件在当时区块链行业轰动一时,损失之重,令无数投资人捶胸顿足,我们总结下来,为了防止类似的情况发生,开发者应注意以下几点:


  1. 开发过程中注意查阅Solidity或者其他官方语言中是否已给出相关内置函数或者严谨的交互模式,如有应严格遵守,切不可异想天开;


  2. 勤于思考状态变量有可能发生的意外,对有潜在问题的状态变量应予以锁定;


  3. 综合运用gas限制以及披露方案,保障交易信息在合理的环节以合理的形式呈现。


区块链时代的安全问题都带有互联网发展早期的影子,安全知识的迁移以及防范意识的提升将会是斩除隐患的利刃。


欲知后事,且看下回:底层函数调用险象环生 外部功能慎用防患未然


引用


[1]:  

https://courses.csail.mit.edu/6.857/2017/project/23.pdf

[2]:

http://baijiahao.baidu.com/s?id=1587206953375229861&wfr=spider&for=pc

[3]:

https://blog.csdn.net/Clifnich/article/details/78447524

[4]: 

https://blog.sigmaprime.io/solidity-security.html#race-conditions


相关阅读


链安团队漏洞分析连载第一期一一溢出漏洞


链安团队漏洞分析连载第二期 —— 拒绝服务漏洞





关于链安科技


成都链安科技有限公司,专注区块链安全领域,总部位于成都。由电子科技大学杨霞教授和郭文生教授共同创建,团队核心成员由30多名分别来自海外知名高校和实验室(CSDS、耶鲁、UCLA)留学经历的副教授、博士后、博士、硕士及阿里、华为等知名企业精英组成。其核心技术为形式化验证,该团队使用此技术为航天、军事等领域的安全关键系统提供多年的形式化验证服务,是国内唯一一家将此技术应用到区块链安全领域的公司。


公司已获得分布式股权投资,并与Huobi、OKEX、KuCoin、LBank、Becent、ONT、Scry、CareerOn、IoTeX、Bplus、比原链、布比区块链、云象区块链等多家单位签订战略合作协议 。并与全球顶级的形式化验证团队法国Inria达成合作。在国家工信部发布的《2018中国区块链产业白皮书》中公司榜上有名。公司已经入选Etherscan智能合约安全审计推荐名单。



成都链安科技

作为火币、OKex、KuCoin、LBank等

著名交易所指定的合约审计公司。 

入选Etherscan智能合约安全审计名单。

欢迎联系链安,进行智能合约安全审计。

 ·

电话:028-83262585

网站:www.lianantech.com

邮箱:vaas@lianantech.com


官网:

https://www.lianantech.com


GitHub网址:

https://github.com/Lianantech/VCA


Facebook网址

https://www.facebook.com/LianAnTechChengdu/


twitter网址:

https://twitter.com/LianAnTech_com


Telegram中文群:

https://t.me/LiananTech_cn


Telegram英文群:

https://t.me/LiananTech_en


微博:

https://weibo.com/u/6566884467


CSDN博客:

https://blog.csdn.net/CDLianan


知识星球:




  点击了解更多


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存