本篇博客文章是該系列文章的第一篇,將講述一些現(xiàn)實(shí)中智能合約的安全漏洞,它們是如何被利用的,產(chǎn)生了什么影響和相應(yīng)的代碼修復(fù)。本篇文章
本篇博客文章是該系列文章的第一篇,將講述一些現(xiàn)實(shí)中智能合約的安全漏洞,它們是如何被利用的,產(chǎn)生了什么影響和相應(yīng)的代碼修復(fù)。本篇文章講述的智能合約的安全漏洞,曾導(dǎo)致超過2.5億美元以太坊的損失。
什么是智能合約?是一種旨在以信息化方式傳播、驗(yàn)證或執(zhí)行合同的計(jì)算機(jī)協(xié)議。智能合約允許在沒有第三方的情況下進(jìn)行可信交易,這些交易可追蹤且不可逆轉(zhuǎn)。想想?yún)^(qū)塊鏈2.0,其中交易調(diào)用代碼執(zhí)行。這些自主項(xiàng)目發(fā)行和管理私人貨幣,實(shí)施新的融資系統(tǒng),標(biāo)記資本資產(chǎn),啟用新的商業(yè)模式,甚至培育出被稱為CryptoKitties的數(shù)字貓!令人著迷且蓬勃發(fā)展的智能合約世界已經(jīng)在這里,每天都有超過10億美元的以太坊交易。
限制智能合約發(fā)展的主要挑戰(zhàn)之一是安全性。眾所周知,“每個(gè)程序總會(huì)存在一個(gè)或多個(gè)Bug,而且有些Bug可能會(huì)帶來災(zāi)難性的毀壞"。對(duì)于智能合約,無論代碼行為與開發(fā)人員意圖有何差異,都可能存在安全漏洞。在智能合約代碼中,無論是代碼運(yùn)行偏離開發(fā)者了目的,都可能存在安全漏洞。
Solidity是專為以太坊智能合約開發(fā)的一種新語言,與JavaScript、Java和C有許多相似之處。合約被編譯為bytecode,通過特殊的交易寫入?yún)^(qū)塊鏈,并最終在以太坊虛擬機(jī)的促進(jìn)下執(zhí)行其他交易。
本篇博客文章將專門介紹數(shù)據(jù)越權(quán)訪問( Broken Access Control )。盡管智能合約提供了具有獨(dú)特新穎性的執(zhí)行環(huán)境,但這無疑不是一個(gè)新問題。在2017年開放Web應(yīng)用程序安全項(xiàng)目(OWASP)應(yīng)用程序安全風(fēng)險(xiǎn)的前10名列表中,可以在第5項(xiàng)中找到此主題。此外,數(shù)據(jù)越權(quán)訪問主題遍及Java的SEI CERT Oracle編碼標(biāo)準(zhǔn),并且漏洞映射到幾個(gè)常見的Bug中。智能合約主要面臨與公共執(zhí)行環(huán)境的安全,不可變更的性質(zhì),不同的利益相關(guān)者類別以及邏輯復(fù)雜性相關(guān)的獨(dú)特挑戰(zhàn)。
代碼展示,下面一段Solidity代碼主要摘錄于Parity Multisig Wallet合約用于管理加密貨幣用戶帳戶,實(shí)際部署的代碼可以通過Etherscan區(qū)塊瀏覽器找到。下面顯示的前三個(gè)函數(shù)聲明(在第1、6和16行上)是關(guān)鍵,每個(gè)函數(shù)中都有一個(gè)小Bug。
initWallet()函數(shù)是初始化過程的一部分,該初始化過程將在合約創(chuàng)建時(shí)執(zhí)行一次。然后,該函數(shù)調(diào)用initMultiowned()和initDaylimit(),分別處理記錄所有權(quán)詳細(xì)信息和交易限制。下面顯示的第四個(gè)也是最后一個(gè)函數(shù)聲明(第21行)非常好,但是可能會(huì)為您提供一些小提示,指出可能會(huì)出錯(cuò)的地方...
function initWallet(address[] _owners, uint _required, uint _daylimit) {
initMultiowned(_owners, _required);
initDaylimit(_daylimit) ;
}
function initMultiowned(address[] _owners, uint _required) {
m_numOwners = _owners.length ;
m_required = _required;
for (uint i = 0; i < _owners.length; ++i)
{
m_owners[1 + i] = uint(_owners[i]);
m_ownerIndex[uint(_owners[i])] = 1 + i;
}
}
function initDaylimit(uint _limit) {
m_dailyLimit = _limit;
m_lastDay = today();
}
function execute(address _to, uint _value, bytes _data) onlyOwner returns(bool _callValue) {
... // execute transactions!
}
Bug1:上面所示的第四個(gè)也是最后一個(gè)函數(shù)聲明(第21行)包括onlyowner修飾符,它充當(dāng)網(wǎng)關(guān)守護(hù)者,將execute()函數(shù)的調(diào)用能力限制為智能合約所有者。這里我們看到修飾符背后的一個(gè)主要目的,它們支持基于每個(gè)函數(shù)的細(xì)粒度訪問控制。審核員(和黑客)將通過缺少修飾符來檢查每個(gè)功能的訪問控制弱點(diǎn)。
initWallet()函數(shù)應(yīng)該類似地包含一個(gè)Gatekeeper修飾符,該修飾符將函數(shù)的執(zhí)行限制為僅在未初始化合約時(shí)(例如僅執(zhí)行一次)。這里沒有修飾符,因此可以重復(fù)調(diào)用initwallet()函數(shù),其后調(diào)用的參數(shù)將覆蓋先前調(diào)用的參數(shù)。這些參數(shù)包括合同所有者的(新)地址。是的,所有權(quán)可以反復(fù)更改!嗯...
Bug2:此外智能合約函數(shù)還可以通過具有不同的可見性修飾符(如internal、external、public等)來約束。上面的中間兩個(gè)函數(shù)聲明(第6行和第16行)是合約本身內(nèi)部初始化方案的一部分,并且因此應(yīng)標(biāo)記為“internal”,以限制外部訪問。但是,此處未指定可見性修飾符,因此默認(rèn)為public。是的,任何人都可以調(diào)用這些功能!嗯...
發(fā)生了什么?攻擊者調(diào)用了上面顯示的initWallet()函數(shù),將所有權(quán)轉(zhuǎn)讓給自己,并設(shè)置了一天的上限(交易)。Etherscan清楚地顯示了此事務(wù)。接下來,攻擊者調(diào)用了execute()函數(shù)(現(xiàn)在是合約所有者)將以太坊從合約中轉(zhuǎn)移到他們自己的賬戶中。Etherscan在清楚地顯示了這一系列交易,其中單個(gè)交易位于頁面底部,頂部附近顯示3000萬美元的帳戶余額。此后不久,兩個(gè)白帽團(tuán)隊(duì)迅速介入,搶占了包含2億美元以上的其他賬戶,隨后又返還給合法所有者。
讓我們修復(fù)它。關(guān)鍵問題歸結(jié)為能夠設(shè)置所有權(quán)的初始化功能,不幸的是,任何人都可以重復(fù)調(diào)用它。關(guān)于其他兩個(gè)功能的可見性問題是相關(guān)的,但是也請(qǐng)記住“總是存在另一個(gè)錯(cuò)誤”。相應(yīng)的修復(fù)并不復(fù)雜,實(shí)際的GitHub編輯如下所示。前綴為“-”的行已從合同代碼中刪除,而前綴為“ +”的行已添加。此修復(fù)程序有4個(gè)部分。
+ // throw unless the contract is not yet initialized.
+ modifier only_uninitialized { if (m_numOwners > 0) throw; _; }
- function initWallet(address[] _owners, uint _required, uint _daylimit) {
+ function initWallet(address[] _owners, uint _required, uint _daylimit) only_uninitialized {
- function initMultiowned(address[] _owners, uint _required) {
+ function initMultiowned(address[] _owners, uint _required) internal {
- function initDaylimit(uint _limit) {
+ function initDaylimit(uint _limit) internal {
回想起來很簡單?首先,在第2行創(chuàng)建一個(gè)名為“only_uninitialized”的修飾符,用為作網(wǎng)關(guān)守護(hù)者-它通過在合約已經(jīng)初始化時(shí)引發(fā)異常來防止執(zhí)行。其次,將此修飾符應(yīng)用于第5行的initWallet()函數(shù),以便初始化只能執(zhí)行一次。最后,在第8行和第11行上,使用internal標(biāo)記initMultiowned()和initDaylimit()函數(shù),因此無法從合約外部調(diào)用它們。
回想起來,這些Bugs看起來很簡單,但仍然存在缺陷,這也不是最后一個(gè)Bug。在這種情況下,在某些新穎的情況下,一切都?xì)w結(jié)為數(shù)據(jù)越權(quán)訪問( Broken Access Control )。本篇文章是非常仔細(xì)地檢查函數(shù)修飾符和函數(shù)可見性,以發(fā)現(xiàn)數(shù)據(jù)越權(quán)訪問( Broken Access Control )的弱點(diǎn)。(鏈三豐)
關(guān)鍵詞: 數(shù)據(jù)越權(quán)訪問 SEI CERT Oracle