本篇博客文章是該系列文章的第一篇,將講述一些現(xiàn)實中智能合約的安全漏洞,它們是如何被利用的,產(chǎn)生了什么影響和相應的代碼修復。本篇文章
本篇博客文章是該系列文章的第一篇,將講述一些現(xiàn)實中智能合約的安全漏洞,它們是如何被利用的,產(chǎn)生了什么影響和相應的代碼修復。本篇文章講述的智能合約的安全漏洞,曾導致超過2.5億美元以太坊的損失。
什么是智能合約?是一種旨在以信息化方式傳播、驗證或執(zhí)行合同的計算機協(xié)議。智能合約允許在沒有第三方的情況下進行可信交易,這些交易可追蹤且不可逆轉。想想?yún)^(qū)塊鏈2.0,其中交易調(diào)用代碼執(zhí)行。這些自主項目發(fā)行和管理私人貨幣,實施新的融資系統(tǒng),標記資本資產(chǎn),啟用新的商業(yè)模式,甚至培育出被稱為CryptoKitties的數(shù)字貓!令人著迷且蓬勃發(fā)展的智能合約世界已經(jīng)在這里,每天都有超過10億美元的以太坊交易。
限制智能合約發(fā)展的主要挑戰(zhàn)之一是安全性。眾所周知,“每個程序總會存在一個或多個Bug,而且有些Bug可能會帶來災難性的毀壞"。對于智能合約,無論代碼行為與開發(fā)人員意圖有何差異,都可能存在安全漏洞。在智能合約代碼中,無論是代碼運行偏離開發(fā)者了目的,都可能存在安全漏洞。
Solidity是專為以太坊智能合約開發(fā)的一種新語言,與JavaScript、Java和C有許多相似之處。合約被編譯為bytecode,通過特殊的交易寫入?yún)^(qū)塊鏈,并最終在以太坊虛擬機的促進下執(zhí)行其他交易。
本篇博客文章將專門介紹數(shù)據(jù)越權訪問( Broken Access Control )。盡管智能合約提供了具有獨特新穎性的執(zhí)行環(huán)境,但這無疑不是一個新問題。在2017年開放Web應用程序安全項目(OWASP)應用程序安全風險的前10名列表中,可以在第5項中找到此主題。此外,數(shù)據(jù)越權訪問主題遍及Java的SEI CERT Oracle編碼標準,并且漏洞映射到幾個常見的Bug中。智能合約主要面臨與公共執(zhí)行環(huán)境的安全,不可變更的性質(zhì),不同的利益相關者類別以及邏輯復雜性相關的獨特挑戰(zhàn)。
代碼展示,下面一段Solidity代碼主要摘錄于Parity Multisig Wallet合約用于管理加密貨幣用戶帳戶,實際部署的代碼可以通過Etherscan區(qū)塊瀏覽器找到。下面顯示的前三個函數(shù)聲明(在第1、6和16行上)是關鍵,每個函數(shù)中都有一個小Bug。
initWallet()函數(shù)是初始化過程的一部分,該初始化過程將在合約創(chuàng)建時執(zhí)行一次。然后,該函數(shù)調(diào)用initMultiowned()和initDaylimit(),分別處理記錄所有權詳細信息和交易限制。下面顯示的第四個也是最后一個函數(shù)聲明(第21行)非常好,但是可能會為您提供一些小提示,指出可能會出錯的地方...
function initWallet(address[] _owners, uint _required, uint _daylimit) {
initMultiowned(_owners, _required);
initDaylimit(_daylimit) ;
}
function initMultiowned(address[] _owners, uint _required) {
m_numOwners = _owners.length ;
m_required = _required;
for (uint i = 0; i < _owners.length; ++i)
{
m_owners[1 + i] = uint(_owners[i]);
m_ownerIndex[uint(_owners[i])] = 1 + i;
}
}
function initDaylimit(uint _limit) {
m_dailyLimit = _limit;
m_lastDay = today();
}
function execute(address _to, uint _value, bytes _data) onlyOwner returns(bool _callValue) {
... // execute transactions!
}
Bug1:上面所示的第四個也是最后一個函數(shù)聲明(第21行)包括onlyowner修飾符,它充當網(wǎng)關守護者,將execute()函數(shù)的調(diào)用能力限制為智能合約所有者。這里我們看到修飾符背后的一個主要目的,它們支持基于每個函數(shù)的細粒度訪問控制。審核員(和黑客)將通過缺少修飾符來檢查每個功能的訪問控制弱點。
initWallet()函數(shù)應該類似地包含一個Gatekeeper修飾符,該修飾符將函數(shù)的執(zhí)行限制為僅在未初始化合約時(例如僅執(zhí)行一次)。這里沒有修飾符,因此可以重復調(diào)用initwallet()函數(shù),其后調(diào)用的參數(shù)將覆蓋先前調(diào)用的參數(shù)。這些參數(shù)包括合同所有者的(新)地址。是的,所有權可以反復更改!嗯...
Bug2:此外智能合約函數(shù)還可以通過具有不同的可見性修飾符(如internal、external、public等)來約束。上面的中間兩個函數(shù)聲明(第6行和第16行)是合約本身內(nèi)部初始化方案的一部分,并且因此應標記為“internal”,以限制外部訪問。但是,此處未指定可見性修飾符,因此默認為public。是的,任何人都可以調(diào)用這些功能!嗯...
發(fā)生了什么?攻擊者調(diào)用了上面顯示的initWallet()函數(shù),將所有權轉讓給自己,并設置了一天的上限(交易)。Etherscan清楚地顯示了此事務。接下來,攻擊者調(diào)用了execute()函數(shù)(現(xiàn)在是合約所有者)將以太坊從合約中轉移到他們自己的賬戶中。Etherscan在清楚地顯示了這一系列交易,其中單個交易位于頁面底部,頂部附近顯示3000萬美元的帳戶余額。此后不久,兩個白帽團隊迅速介入,搶占了包含2億美元以上的其他賬戶,隨后又返還給合法所有者。
讓我們修復它。關鍵問題歸結為能夠設置所有權的初始化功能,不幸的是,任何人都可以重復調(diào)用它。關于其他兩個功能的可見性問題是相關的,但是也請記住“總是存在另一個錯誤”。相應的修復并不復雜,實際的GitHub編輯如下所示。前綴為“-”的行已從合同代碼中刪除,而前綴為“ +”的行已添加。此修復程序有4個部分。
+ // throw unless the contract is not yet initialized.
+ modifier only_uninitialized { if (m_numOwners > 0) throw; _; }
- function initWallet(address[] _owners, uint _required, uint _daylimit) {
+ function initWallet(address[] _owners, uint _required, uint _daylimit) only_uninitialized {
- function initMultiowned(address[] _owners, uint _required) {
+ function initMultiowned(address[] _owners, uint _required) internal {
- function initDaylimit(uint _limit) {
+ function initDaylimit(uint _limit) internal {
回想起來很簡單?首先,在第2行創(chuàng)建一個名為“only_uninitialized”的修飾符,用為作網(wǎng)關守護者-它通過在合約已經(jīng)初始化時引發(fā)異常來防止執(zhí)行。其次,將此修飾符應用于第5行的initWallet()函數(shù),以便初始化只能執(zhí)行一次。最后,在第8行和第11行上,使用internal標記initMultiowned()和initDaylimit()函數(shù),因此無法從合約外部調(diào)用它們。
回想起來,這些Bugs看起來很簡單,但仍然存在缺陷,這也不是最后一個Bug。在這種情況下,在某些新穎的情況下,一切都歸結為數(shù)據(jù)越權訪問( Broken Access Control )。本篇文章是非常仔細地檢查函數(shù)修飾符和函數(shù)可見性,以發(fā)現(xiàn)數(shù)據(jù)越權訪問( Broken Access Control )的弱點。(鏈三豐)
關鍵詞: 數(shù)據(jù)越權訪問 SEI CERT Oracle