TheDAO悲剧重演,SpankChain重入漏洞分析

栏目: 编程工具 · 发布时间: 6年前

内容简介:在10月8日,区块链项目方SpankChain在medium上发表了一篇文章, 并表明其受到了攻击,导致损失了160多个ETH和一些Token,这次攻击事件,相对来说损失金额是较小的,约4万美元,不过值得一提的是:这次攻击事件的起因与2016年闹得沸沸扬扬的TheDAO事件如出一辙!一共被盗走300多万ETH,更为严重的是还间接导致了以太坊硬分叉...自那次事件起,以太坊的智能合约开发者大部分都认识到了重入漏洞这类严重问题,而且自那以后也很少有重入漏洞导致资产被窃取的事件,然而相隔两年,悲剧在SpankC

前言

在10月8日,区块链项目方SpankChain在medium上发表了一篇文章, 并表明其受到了攻击,导致损失了160多个ETH和一些Token,这次攻击事件,相对来说损失金额是较小的,约4万美元,不过值得一提的是:这次攻击事件的起因与2016年闹得沸沸扬扬的TheDAO事件如出一辙!一共被盗走300多万ETH,更为严重的是还间接导致了以太坊硬分叉...

自那次事件起,以太坊的智能合约开发者大部分都认识到了重入漏洞这类严重问题,而且自那以后也很少有重入漏洞导致资产被窃取的事件,然而相隔两年,悲剧在SpankChain上重演。

什么是重入漏洞?

了解重入漏洞是理解这次攻击事件必要的知识储备,所以接下来我们会将该类漏洞进行一个详细解释,让读者深刻理解,已经了解的大佬可直接略过。

在以太坊智能合约中,合约与合约之间是可以互相调用的,在gas足够的情况下,合约与合约之间甚至可以互相循环调用直至达到gas上限,这本身是合理的,但是若循环中会产生敏感操作例如转账,则有可能会导致产生很严重的问题。

还是挺抽象对不对,我们直接来用代码进行解释,引用大佬的一句话。

「Talk is cheap. Show me the code」

漏洞代码片段:

function withdraw(){
  require(msg.sender.call.value(balances[msg.sender])());
  balances[msg.sender]=0;
}

以上是最简化版的withdraw函数,此函数多数在钱包合约、去中心化交易所等合约中实现,目的是为了让用户能进行“提款”,这里的提款是指将智能合约体系内的代币换成通用的以太币。

漏洞分析:

前面提到过,合约与合约之间是可以互相循环调用的,只要循环所需的gas不超过gas上限即可,使用call来进行转账可以使用更多的gas,这是以太坊的机制。

但是如上代码片段中犯了一个致命的问题:没有在使用call转账 之前 将用户的代币余额归零,在循环的过程中,攻击者的账户一直是处于有余额的状态。

这会导致什么问题呢?

在前面的章节中我们提到过,在给智能合约转账的时候会触发智能合约的fallback函数,若收款的智能合约在fallback函数中再次调用对方的withdraw函数的话,那将会产生一个循环调用。

TheDAO悲剧重演,SpankChain重入漏洞分析

如图,漏洞合约会不断向攻击者合约转账,直至循环结束(有限循环,以太坊的gas上限不允许出现无限循环)后才将用户代币余额归零。

用DEMO调试复现:

contract Bank{
    mapping (address => uint256) public balances;
    function wallet() constant returns(uint256 result){
        return this.balance;
    }
    function recharge() payable{
        balances[msg.sender]+=msg.value;
    }
    function withdraw(){
        require(msg.sender.call.value(balances[msg.sender])());
        balances[msg.sender]=0;
    }
}
contract Attacker{
    address public bankAddr;
    uint attackCount = 0;
    constructor(address _bank){
        bankAddr = _bank;
    }
    function attack() payable{
        attackCount = 0;
        Bank bank = Bank(bankAddr);
        bank.recharge.value(msg.value)();
        bank.withdraw();
    }
    function () payable{
        if(msg.sender==bankAddr&&attackCount<5){
            attackCount+=1;
            Bank bank = Bank(bankAddr);
            bank.withdraw();
        }
    }
    function wallet() constant returns(uint256 result){
        return this.balance;
    }
}

本文提供了一份复现DEMO,将上面代码复制至remix IDE中即可对重入漏洞复现并有一个充分的了解。

第一步,使用remix账户列表中的第一个账户扮演受害者来部署漏洞合约以及在漏洞合约中存入一些以太币。

TheDAO悲剧重演,SpankChain重入漏洞分析

如图,笔者在Bank合约也就是漏洞合约中充值了500wei个以太币。

第二步,使用remix账户列表中的第2个账户来扮演攻击者部署一份攻击者合约。

部署攻击者合约需要填入Bank合约的地址,按如下按钮即可复制地址,然后点击Deploy按钮来部署:

TheDAO悲剧重演,SpankChain重入漏洞分析

第三步,部署完之后,在value中填入要向Bank合约充值的数量,然后点击attack函数,**即可窃取相当于充值数额5倍的以太币**,这是由于为了防止超出gas上限,攻击者合约的fallback函数中限制了循环调用次数为5次。

TheDAO悲剧重演,SpankChain重入漏洞分析

这里我们充值了10wei的以太币用于攻击Bank合约,执行attack函数后我们在看看Attacker合约的余额,以此推断是否利用成功。

TheDAO悲剧重演,SpankChain重入漏洞分析

查看wallet,可以看到合约的钱包余额为60,正好多出了充值数的5倍。

SpankChain重入漏洞分析

有了上面的基础知识接下来就好理解多了,我们先进行一个总结:重入漏洞产生的原因是未在进行转账操作之前进行状态变更操作而在之后进行状态变更操作,这是最根本的原因,换句话说,在进行一个类似于"提现"的操作中,转账只能为最后一个要进行的步骤。

接下来我们要列出几个重要的线索:

SpankChain支付通道合约: https://etherscan.io/address/0xf91546835f756da0c10cfa0cda95b15577b84aa7#code
攻击者地址: https://etherscan.io/address/0xcf267ea3f1ebae3c29fea0a3253f94f3122c2199
攻击者恶意合约地址: https://etherscan.io/address/0xc5918a927c4fb83fe99e30d6f66707f4b396900e
攻击者恶意合约发起的攻击交易: https://bloxy.info/zh/tx/0x21e9d20b57f6ae60dac23466c8395d47f42dc24628e5a31f224567a2b4effa88#

有上面的线索就很好分析了,我们先来看发起攻击的那笔交易: TheDAO悲剧重演,SpankChain重入漏洞分析

可以看到攻击者先转了5个ETH到他自己部署的恶意合约,然后再通过恶意合约将5ETH转入SpankChain的支付通道合约,最后支付通道合约转出了32次5个ETH到其恶意合约,恶意合约再将总金额32*5=160 ETH转到了攻击者账户中。

我们再来看看攻击者具体的操作:

TheDAO悲剧重演,SpankChain重入漏洞分析

可以看到攻击者先调用了支付通道合约的 createChannel 函数并转入了5个ETH,然后循环调用了支付通道合约的 LCOpenTimeou 函数,并一直获取ETH,每调用一次获取5 ETH,一共调用了32次。

我们再来看看这两个函数的具体代码,先来看 createChannel 函数:

TheDAO悲剧重演,SpankChain重入漏洞分析 为方便读者理解,我们将该函数的每一行都进行了注释,简单来说该函数是用于创建一个“安全支付通道”,其原理是先将要转的资金存到支付通道合约中,在规定的时间内收款方才可以收款,超出规定时间发起方可以将转账撤回,支付通道合约相当于一个中转担保的角色。

再来看看 LCOpenTimeou 函数: TheDAO悲剧重演,SpankChain重入漏洞分析

该函数相当于提款函数,不过在这个支付通道内的意义为转账超时撤回,就是说通道已经超出其开放时间了,发起方有权将转账撤回,具体漏洞点看红框中的代码以及注释,简单来说就是在发起转账 之后 才进行状态变更操作,从而引发了重入漏洞。

于是攻击者可以通过自己部署的使用 createChannel 函数创建一个支付通道,在确认时间超出之后,使用自己部署的合约去调用支付通道的 LCOpenTimeou 函数,然后支付通道合约向恶意合约转账,触发恶意合约的fallback函数,接着又触发攻击者在恶意合约fallbck函数中调用的 LCOpenTimeou 函数,形成重入循环...

解决方案

最根本的解决方案还是在转账之前就把所有应该变更的状态提前更新,而不是在转账之后再进行更新,希望这次事件能让TheDAO惨案不再重演。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Data-intensive Text Processing With Mapreduce

Data-intensive Text Processing With Mapreduce

Jimmy Lin、Chris Dyer / Morgan and Claypool Publishers / 2010-4-30 / USD 40.00

Our world is being revolutionized by data-driven methods: access to large amounts of data has generated new insights and opened exciting new opportunities in commerce, science, and computing applicati......一起来看看 《Data-intensive Text Processing With Mapreduce》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

随机密码生成器
随机密码生成器

多种字符组合密码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换