麻豆国内精品欧美在线-麻豆国内精品久久久久久-麻豆国产在线观看一区二区-麻豆国产在线观看免费-麻豆国产原创-麻豆国产一区二区在线观看

曲速未來 :以太坊智能合約編碼安全之Call注入區(qū)塊鏈

區(qū)塊鏈安全檔案 2018-09-14 19:42
分享到:
導(dǎo)讀

區(qū)塊鏈安全咨詢公司曲速未來表示:Solidity作為一種用于編寫以太坊智能合約的圖靈完備的語言,除了常見語言特性以外,還提供了調(diào)用/繼承其他合約的功能。在call、delegatecall、callcode三個函數(shù)來實現(xiàn)合約之間相互調(diào)用及交互。

前言

區(qū)塊鏈安全咨詢公司 曲速未來 表示:Solidity作為一種用于編寫以太坊智能合約的圖靈完備的語言,除了常見語言特性以外,還提供了調(diào)用/繼承其他合約的功能。在call、delegatecall、callcode三個函數(shù)來實現(xiàn)合約之間相互調(diào)用及交互。正是因為這些靈活各種調(diào)用,也導(dǎo)致了這些函數(shù)被合約開發(fā)者“濫用”,甚至“肆無忌憚”提供任意調(diào)用“功能”,導(dǎo)致了各種安全漏洞及風(fēng)險。

上述代碼就是一個典型的存在call注入問題直接導(dǎo)致重入漏洞的demo。

2016年7月,The DAO被攻擊者使用重入漏洞取走了所有代幣,損失超過60億,直接導(dǎo)致了eth的硬分叉,影響深遠。

2017年7月20日,Parity Multisig電子錢包版本1.5 的漏洞被發(fā)現(xiàn),使得攻擊者從三個高安全的多重簽名合約中竊取到超過15萬ETH ,其事件原因是由于未做限制的 delegatecall 函數(shù)調(diào)用了合約初始化函數(shù)導(dǎo)致合約擁有者被修改。

2018年6月16日,有人在先知大會上提到了一種新的攻擊場景——call注?,主要介紹了利用對call調(diào)用處理不當(dāng),配合一定的應(yīng)用場景的一種攻擊手段。

接著于 2018年6月20日,ATN代幣團隊發(fā)布《ATN抵御黑客攻擊的報告》,報告指出黑客利用call注入攻擊漏洞修改合約擁有者,然后給自己發(fā)行代幣,從而造成 ATN 代幣增發(fā)。

Solidity 的三種調(diào)用函數(shù)

在Solidity中,call函數(shù)簇可以實現(xiàn)跨合約的函數(shù)調(diào)用功能,其中包括call、delegatecall和callcode三種方式。

以下是Solidity中call函數(shù)簇的調(diào)用模型:

這些函數(shù)提供了靈活的方式與合約進行交互,并且可以接受任何長度、任何類型的參數(shù),其傳入的參數(shù)會被填充至32字節(jié)最后拼接為一個字符串序列,由EVM解析執(zhí)行。

在函數(shù)調(diào)用的過程中,Solidity中的內(nèi)置變量msg會隨著調(diào)用的發(fā)起而改變,msg保存了調(diào)用方的信息包括:調(diào)用發(fā)起的地址,交易金額,被調(diào)用函數(shù)字符序列等。

三種調(diào)用方式的異同點

call: 最常用的調(diào)用方式,調(diào)用后內(nèi)置變量msg的值會修改為調(diào)用者,執(zhí)行環(huán)境為被調(diào)用者的運行環(huán)境(合約的 storage)。

delegatecall: 調(diào)用后內(nèi)置變量msg的值不會修改為調(diào)用者,但執(zhí)行環(huán)境為調(diào)用者的運行環(huán)境。

callcode: 調(diào)用后內(nèi)置變量msg的值會修改為調(diào)用者,但執(zhí)行環(huán)境為調(diào)用者的運行環(huán)境。

delegatecall濫用問題

delegatecall: 調(diào)用后內(nèi)置變量msg的值不會修改為調(diào)用者,但執(zhí)行環(huán)境為調(diào)用者的運行環(huán)境。

原理

在智能合約的開發(fā)過程中,合約的相互調(diào)用是經(jīng)常發(fā)生的。開發(fā)者為了實現(xiàn)某些功能會調(diào)用另一個合約的函數(shù)。比如下面的例子,調(diào)用一個合約A的test()函數(shù),這是一個正常安全的調(diào)用。

但是在實際開發(fā)過程中,開發(fā)者為了兼顧代碼的靈活性,往往會有下面這種寫法:

這將引起任意 public 函數(shù)調(diào)用的問題:合約中的delegatecall的調(diào)用地址和調(diào)用的字符序列都由用戶傳入,那么完全可以調(diào)用任意地址的函數(shù)。

除此之外,由于delegatecall的執(zhí)行環(huán)境為調(diào)用者環(huán)境,當(dāng)調(diào)用者和被調(diào)用者有相同變量時,如果被調(diào)用的函數(shù)對變量值進行修改,那么修改的是調(diào)用者中的變量。

call 安全問題

call: 最常用的調(diào)用方式,調(diào)用后內(nèi)置變量msg的值會修改為調(diào)用者,執(zhí)行環(huán)境為被調(diào)用者的運行環(huán)境。

call注入是一種新的攻擊場景,原因是對call調(diào)用處理不當(dāng),配合一定的應(yīng)用場景的一種攻擊手段。

call 注入原理

call 調(diào)用修改 msg.sender 值

通常情況下合約通過call來執(zhí)行來相互調(diào)用執(zhí)行,由于call在相互調(diào)用過程中內(nèi)置變量msg會隨著調(diào)用方的改變而改變,這就成為了一個安全隱患,在特定的應(yīng)用場景下將引發(fā)安全問題。

外部用戶通過call函數(shù)再調(diào)用合約函數(shù):

高度自由的 call 調(diào)用

在某些應(yīng)用場景下,調(diào)用函數(shù)可以由用戶指定;下面是call函數(shù)的調(diào)用方式:

從上面可以看出,call函數(shù)擁有極大的自由度:

1.對于一個指定合約地址的call調(diào)用,可以調(diào)用該合約下的任意函數(shù)

2.如果call調(diào)用的合約地址由用戶指定,那么可以調(diào)用任意合約的任意函數(shù)

為了便于理解,可以將智能合約中的call函數(shù)類比為其他語言中的eval函數(shù),call函數(shù)相當(dāng)于給用戶提供了隨意調(diào)用合約函數(shù)的入口,如果合約中有函數(shù)以msg.sender作為關(guān)鍵變量,那么就會引發(fā)安全問題。

call 函數(shù)簇調(diào)用自動忽略多余參數(shù)

call函數(shù)簇在調(diào)用函數(shù)的過程中,會自動忽略多余的參數(shù),這又額外增加了call函數(shù)簇調(diào)用的自由度。下面的例子演示call自動忽略多余參數(shù):

例子中test()函數(shù)僅接收一個uint256的參數(shù),但在callFunc()中傳入了三個參數(shù),由于call自動忽略多余參數(shù),所以成功調(diào)用了test()函數(shù)。

callcode 安全問題

callcode: 調(diào)用后內(nèi)置變量msg的值會修改為調(diào)用者,但執(zhí)行環(huán)境為調(diào)用者的運行環(huán)境。

由于callcode同時包含了call和delegatecall 的特性,通過上文對call和delegatecall的安全問題進行了分析和舉例,可以得出的結(jié)論是call和delegatecall存在的安全問題將同時存在于callcode中,這里不再進行詳細的分析。

總結(jié)

針對文中所提到的安全隱患,區(qū)塊鏈安全咨詢公司 曲速未來 建議:

1.call、callcode、delegatecall調(diào)用的自由度極大,并且call會發(fā)生msg值的改變,需要謹(jǐn)慎的使用這些底層的函數(shù);同時在使用時,需要對調(diào)用的合約地址、可調(diào)用的函數(shù)做嚴(yán)格的限制。

2.call與callcode調(diào)用會改變msg的值,會修改msg.sender為調(diào)用者合約的地址,所以在合約中不能輕易將合約本身的地址作為可信地址。

3.delegatecall與callcode會拷貝目標(biāo)代碼到自己的環(huán)境中執(zhí)行,所以調(diào)用的函數(shù)應(yīng)該做嚴(yán)格的限制,避開調(diào)用任意函數(shù)的隱患。

4.智能合約在部署前必須通過嚴(yán)格的審計和測試。

本文內(nèi)容由 曲速未來安全咨詢公司編譯,轉(zhuǎn)載請注明。 曲速未來提供包括主鏈安全、交易所安全、交易所錢包安全、DAPP開發(fā)安全、智能合約開發(fā)安全等相關(guān)區(qū)塊鏈安全咨詢服務(wù)。

調(diào)用 合約 函數(shù) 安全 delegatecall
分享到:

1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會明確標(biāo)注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請轉(zhuǎn)載時務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會經(jīng)TMT觀察網(wǎng)編輯修改或補充。


主站蜘蛛池模板: sao虎影院桃红视频在线观看 | 国模娜娜一区二区三区 | 小舞同人18av黄漫网站 | 好涨好大我快受不了了视频网 | aaaa黄| 色就色欧美综合偷拍区a | 男人天堂亚洲 | 国产盗摄女厕美女嘘嘘 | 国产自拍视频一区 | 国产精品va在线观看手机版 | caoporm国产精品视频免费 | 久久国产乱子伦精品免费不卡 | 欧美日韩一区二区三区免费不卡 | 337p大尺度啪啪人体午夜2020 | porono日本人xxx | 4hu影院在线观看 | 国产精品玖玖玖影院 | 国产精品色爱综合网 | 牛牛色婷婷在线视频播放 | 欧美人妖大啪啪 | 欧美人体高清在线观看ggogo | 日本色午夜| 亚欧有色在线观看免费版高清 | 国产亚洲精品一区二区在线观看 | 九九99热久久精品在线6 | 国产精品久久久久不卡绿巨人 | 精品国产一区二区三区久久影院 | 亚洲激情一区 | 色批网站www | 国产成人免费片在线观看 | 亚洲精品一区二区久久久久 | 第一福利在线观看永久视频 | 国产一级特黄aa大片在线 | 深夜福利免费在线观看 | 暖暖日本在线观看免费 | 国产精彩视频 | 青草久久伊人 | 精品一成人岛国片在线观看 | 下雨天小说词枝 | 精品午夜寂寞影院在线观看 | 久久观看视频 |