您的位置:首頁 > 區(qū)塊鏈 >

數(shù)據(jù)越權訪問遍及SEI CERT Oracle編碼標準 攻擊者可轉讓所有權

2019-10-30 09:12:42 來源: 區(qū)塊網(wǎng)

本篇博客文章是該系列文章的第一篇,將講述一些現(xiàn)實中智能合約的安全漏洞,它們是如何被利用的,產(chǎn)生了什么影響和相應的代碼修復。本篇文章

本篇博客文章是該系列文章的第一篇,將講述一些現(xiàn)實中智能合約的安全漏洞,它們是如何被利用的,產(chǎn)生了什么影響和相應的代碼修復。本篇文章講述的智能合約的安全漏洞,曾導致超過2.5億美元以太坊的損失。

什么是智能合約?是一種旨在以信息化方式傳播、驗證或執(zhí)行合同的計算機協(xié)議。智能合約允許在沒有第三方的情況下進行可信交易,這些交易可追蹤且不可逆轉。想想?yún)^(qū)塊鏈2.0,其中交易調(diào)用代碼執(zhí)行。這些自主項目發(fā)行和管理私人貨幣,實施新的融資系統(tǒng),標記資本資產(chǎn),啟用新的商業(yè)模式,甚至培育出被稱為CryptoKitties的數(shù)字貓!令人著迷且蓬勃發(fā)展的智能合約世界已經(jīng)在這里,每天都有超過10億美元的以太坊交易。

限制智能合約發(fā)展的主要挑戰(zhàn)之一是安全性。眾所周知,“每個程序總會存在一個或多個Bug,而且有些Bug可能會帶來災難性的毀壞"。對于智能合約,無論代碼行為與開發(fā)人員意圖有何差異,都可能存在安全漏洞。在智能合約代碼中,無論是代碼運行偏離開發(fā)者了目的,都可能存在安全漏洞。

Solidity是專為以太坊智能合約開發(fā)的一種新語言,與JavaScript、Java和C有許多相似之處。合約被編譯為bytecode,通過特殊的交易寫入?yún)^(qū)塊鏈,并最終在以太坊虛擬機的促進下執(zhí)行其他交易。

本篇博客文章將專門介紹數(shù)據(jù)越權訪問( Broken Access Control )。盡管智能合約提供了具有獨特新穎性的執(zhí)行環(huán)境,但這無疑不是一個新問題。在2017年開放Web應用程序安全項目(OWASP)應用程序安全風險的前10名列表中,可以在第5項中找到此主題。此外,數(shù)據(jù)越權訪問主題遍及Java的SEI CERT Oracle編碼標準,并且漏洞映射到幾個常見的Bug中。智能合約主要面臨與公共執(zhí)行環(huán)境的安全,不可變更的性質(zhì),不同的利益相關者類別以及邏輯復雜性相關的獨特挑戰(zhàn)。

代碼展示,下面一段Solidity代碼主要摘錄于Parity Multisig Wallet合約用于管理加密貨幣用戶帳戶,實際部署的代碼可以通過Etherscan區(qū)塊瀏覽器找到。下面顯示的前三個函數(shù)聲明(在第1、6和16行上)是關鍵,每個函數(shù)中都有一個小Bug。

initWallet()函數(shù)是初始化過程的一部分,該初始化過程將在合約創(chuàng)建時執(zhí)行一次。然后,該函數(shù)調(diào)用initMultiowned()和initDaylimit(),分別處理記錄所有權詳細信息和交易限制。下面顯示的第四個也是最后一個函數(shù)聲明(第21行)非常好,但是可能會為您提供一些小提示,指出可能會出錯的地方...

function initWallet(address[] _owners, uint _required, uint _daylimit) {

initMultiowned(_owners, _required);

initDaylimit(_daylimit) ;

}

function initMultiowned(address[] _owners, uint _required) {

m_numOwners = _owners.length ;

m_required = _required;

for (uint i = 0; i < _owners.length; ++i)

{

m_owners[1 + i] = uint(_owners[i]);

m_ownerIndex[uint(_owners[i])] = 1 + i;

}

}

function initDaylimit(uint _limit) {

m_dailyLimit = _limit;

m_lastDay = today();

}

function execute(address _to, uint _value, bytes _data) onlyOwner returns(bool _callValue) {

... // execute transactions!

}

Bug1:上面所示的第四個也是最后一個函數(shù)聲明(第21行)包括onlyowner修飾符,它充當網(wǎng)關守護者,將execute()函數(shù)的調(diào)用能力限制為智能合約所有者。這里我們看到修飾符背后的一個主要目的,它們支持基于每個函數(shù)的細粒度訪問控制。審核員(和黑客)將通過缺少修飾符來檢查每個功能的訪問控制弱點。

initWallet()函數(shù)應該類似地包含一個Gatekeeper修飾符,該修飾符將函數(shù)的執(zhí)行限制為僅在未初始化合約時(例如僅執(zhí)行一次)。這里沒有修飾符,因此可以重復調(diào)用initwallet()函數(shù),其后調(diào)用的參數(shù)將覆蓋先前調(diào)用的參數(shù)。這些參數(shù)包括合同所有者的(新)地址。是的,所有權可以反復更改!嗯...

Bug2:此外智能合約函數(shù)還可以通過具有不同的可見性修飾符(如internal、external、public等)來約束。上面的中間兩個函數(shù)聲明(第6行和第16行)是合約本身內(nèi)部初始化方案的一部分,并且因此應標記為“internal”,以限制外部訪問。但是,此處未指定可見性修飾符,因此默認為public。是的,任何人都可以調(diào)用這些功能!嗯...

發(fā)生了什么?攻擊者調(diào)用了上面顯示的initWallet()函數(shù),將所有權轉讓給自己,并設置了一天的上限(交易)。Etherscan清楚地顯示了此事務。接下來,攻擊者調(diào)用了execute()函數(shù)(現(xiàn)在是合約所有者)將以太坊從合約中轉移到他們自己的賬戶中。Etherscan在清楚地顯示了這一系列交易,其中單個交易位于頁面底部,頂部附近顯示3000萬美元的帳戶余額。此后不久,兩個白帽團隊迅速介入,搶占了包含2億美元以上的其他賬戶,隨后又返還給合法所有者。

讓我們修復它。關鍵問題歸結為能夠設置所有權的初始化功能,不幸的是,任何人都可以重復調(diào)用它。關于其他兩個功能的可見性問題是相關的,但是也請記住“總是存在另一個錯誤”。相應的修復并不復雜,實際的GitHub編輯如下所示。前綴為“-”的行已從合同代碼中刪除,而前綴為“ +”的行已添加。此修復程序有4個部分。

+ // throw unless the contract is not yet initialized.

+ modifier only_uninitialized { if (m_numOwners > 0) throw; _; }

- function initWallet(address[] _owners, uint _required, uint _daylimit) {

+ function initWallet(address[] _owners, uint _required, uint _daylimit) only_uninitialized {

- function initMultiowned(address[] _owners, uint _required) {

+ function initMultiowned(address[] _owners, uint _required) internal {

- function initDaylimit(uint _limit) {

+ function initDaylimit(uint _limit) internal {

回想起來很簡單?首先,在第2行創(chuàng)建一個名為“only_uninitialized”的修飾符,用為作網(wǎng)關守護者-它通過在合約已經(jīng)初始化時引發(fā)異常來防止執(zhí)行。其次,將此修飾符應用于第5行的initWallet()函數(shù),以便初始化只能執(zhí)行一次。最后,在第8行和第11行上,使用internal標記initMultiowned()和initDaylimit()函數(shù),因此無法從合約外部調(diào)用它們。

回想起來,這些Bugs看起來很簡單,但仍然存在缺陷,這也不是最后一個Bug。在這種情況下,在某些新穎的情況下,一切都歸結為數(shù)據(jù)越權訪問( Broken Access Control )。本篇文章是非常仔細地檢查函數(shù)修飾符和函數(shù)可見性,以發(fā)現(xiàn)數(shù)據(jù)越權訪問( Broken Access Control )的弱點。(鏈三豐)

關鍵詞: 數(shù)據(jù)越權訪問 SEI CERT Oracle

精選 導讀

募資55億港元萬物云啟動招股 預計9月29日登陸港交所主板

萬科9月19日早間公告,萬物云當日啟動招股,預計發(fā)行價介乎每股47 1港元至52 7港元,預計9月29日登陸港交所主板。按發(fā)行1 167億股計算,萬

發(fā)布時間: 2022-09-20 10:39
管理   2022-09-20

公募基金二季度持股情況曝光 隱形重倉股多為高端制造業(yè)

隨著半年報披露收官,公募基金二季度持股情況曝光。截至今年二季度末,公募基金全市場基金總數(shù)為9794只,資產(chǎn)凈值為269454 75億元,同比上

發(fā)布時間: 2022-09-02 10:45
資訊   2022-09-02

又有上市公司宣布變賣房產(chǎn) 上市公司粉飾財報動作不斷

再有上市公司宣布變賣房產(chǎn)。四川長虹25日稱,擬以1 66億元的轉讓底價掛牌出售31套房產(chǎn)。今年以來,A股公司出售房產(chǎn)不斷。根據(jù)記者不完全統(tǒng)

發(fā)布時間: 2022-08-26 09:44
資訊   2022-08-26

16天12連板大港股份回復深交所關注函 股份繼續(xù)沖高

回復交易所關注函后,大港股份繼續(xù)沖高。8月11日大港股份高開,隨后震蕩走高,接近收盤時觸及漲停,報20 2元 股。值得一提的是,在7月21日

發(fā)布時間: 2022-08-12 09:56
資訊   2022-08-12

萬家基金再添第二大股東 中泰證券擬受讓11%基金股權

7月13日,中泰證券發(fā)布公告,擬受讓齊河眾鑫投資有限公司(以下簡稱齊河眾鑫)所持有的萬家基金11%的股權,交易雙方共同確定本次交易的標的資

發(fā)布時間: 2022-07-14 09:39
管理   2022-07-14

央行連續(xù)7日每天30億元逆回購 對債市影響如何?

央行12日再次開展了30億元逆回購操作,中標利率2 10%。這已是央行連續(xù)7日每天僅進行30億元的逆回購縮量投放,創(chuàng)下去年1月以來的最低操作規(guī)

發(fā)布時間: 2022-07-13 09:38
資訊   2022-07-13

美元指數(shù)創(chuàng)近20年新高 黃金期貨創(chuàng)出逾9個月新低

由于對美聯(lián)儲激進加息的擔憂,美元指數(shù)11日大漲近1%創(chuàng)出近20年新高。受此影響,歐美股市、大宗商品均走弱,而黃金期貨創(chuàng)出逾9個月新低。美

發(fā)布時間: 2022-07-13 09:36
資訊   2022-07-13

美股三大股指全線下跌 納斯達克跌幅創(chuàng)下記錄以來最大跌幅

今年上半年,美股持續(xù)回落。數(shù)據(jù)顯示,道瓊斯指數(shù)上半年下跌15 3%,納斯達克綜合指數(shù)下跌29 5%,標普500指數(shù)下跌20 6%。其中,納斯達克連續(xù)

發(fā)布時間: 2022-07-04 09:51
推薦   2022-07-04

融資客熱情回升 兩市融資余額月內(nèi)增加超344億元

近期A股走強,滬指6月以來上漲4%,融資客熱情明顯回升。數(shù)據(jù)顯示,截至6月16日,兩市融資余額1 479萬億元,月內(nèi)增加344 67億元,最近一個半

發(fā)布時間: 2022-06-20 09:41
資訊   2022-06-20

4個交易日凈買入超百億元 北向資金持續(xù)流入A股市場

北向資金凈流入態(tài)勢延續(xù)。繼6月15日凈買入133 59億元后,北向資金6月16日凈買入44 52億元。自5月27日至今,除6月13日以外,北向資金累計凈

發(fā)布時間: 2022-06-17 09:37
推薦   2022-06-17