公链安全之以太坊君士坦丁堡重入漏洞分析

栏目: 编程工具 · 发布时间: 5年前

内容简介:在上周,以太坊准备进行君士坦丁堡硬分叉的前一日被披露出来了一则漏洞,该漏洞由新启动的该漏洞在被发现之后以太坊基金会立马宣布了停止硬分叉,并商议择日再启动以太坊君士坦丁堡硬分叉。EIP的全称是Ethereum Improvement Proposals(以太坊改进提案),谁都可以上去提一些对以太坊的改进提案,不过必须得严谨、正式,以太坊君士坦丁堡这次漏洞就是由一个EIP引起的,这个EIP的编号是1283,详情地址如下:

前言

在上周,以太坊准备进行君士坦丁堡硬分叉的前一日被披露出来了一则漏洞,该漏洞由新启动的 EIP 1283 引起, 漏洞危害准确的说应该是一种可能会让一些合约存在重入漏洞的隐患,而不是一定会使合约产生重入漏洞

该漏洞在被发现之后以太坊基金会立马宣布了停止硬分叉,并商议择日再启动以太坊君士坦丁堡硬分叉。

EIP 1283

EIP的全称是Ethereum Improvement Proposals(以太坊改进提案),谁都可以上去提一些对以太坊的改进提案,不过必须得严谨、正式,以太坊君士坦丁堡这次漏洞就是由一个EIP引起的,这个EIP的编号是1283,详情地址如下:

https://eips.ethereum.org/EIPS/eip-1283

该提案是针对SSTORE操作码的,该操作码主要用于合约持久化存储数据,EIP1283为SSTORE操作码设计了更加合理的gas收费方式。

其中定义了三个概念:

1.     存储槽的原始值(original):在当前事务发生回滚(revert)后会存在的值叫原始值。

2.     存储槽的当前值(current):在使用SSTORE操作码之前存在的值叫当前值。

3.     存储槽的新值(new):在使用SSTORE操作码之后存在的值叫新值。

然后以这三个概念为基础,设计了如下处理逻辑:

公链安全之以太坊君士坦丁堡重入漏洞分析

如果 当前值 等于 新值 (这是无操作),则扣除 200 gas

如果 当前值 不等于 新值

如果 原始值 等于 当前值 (此存储槽未被当前执行上下文更改)

如果 原始值 0,则扣除 20000 gas

否则,扣除 5000 gas 。如果 新值 0,则在 退款计数器 中增加 15000 gas (退款计数器中记录的gas会退还给用户)。

如果 原始值 不等于 当前值 (代表此存储槽”脏”了),则扣除 200 gas

如果 原始值 不为0

如果 当前值 0(也表示 新值 不为0),请从退款计数器中减少 15000 gas

如果 新值 0(也表示 当前值 不为0),请向退款计数器中增加 15000 gas

如果 原始值 等于 新值 (此存储槽已重置)

如果 原始值 0, 19800 gas

否则,则在退款计数器中增加 4800 gas

根据如上的逻辑可以发现,当使用SSTORE操作码的时候如果不改变任何值的时候,只消耗 200 gas。如果改变了值最终又重置为0的话也只消耗20000 + 200 - 19800 = 400 gas。

而在之前EIP 1087的逻辑中如果使用SSTORE操作码改变了值最终又重置为0的话需要消耗20000 + 5000 - 10000 = 15000 gas。

显然EIP 1283的处理逻辑比EIP 1087更加合理,也更加便宜,但是问题就在这里。

漏洞分析

重入漏洞是指在同一笔交易中因两个合约互相调用而导致合约进行重复转账的一种现象,其产生的根源是没有使转账作为事务的最后一个步骤。

比如说,如果在转账之后再进行状态变更的话就很容易重入漏洞,最经典的一起事件就是The DAO事件,所以最安全的做法是一笔事务中只有一笔转账,且在转账之前做好所有状态变更,转账作为最后一个操作进行,如果以这种标准来实现的话,是不会受EIP 1283影响的,所以这就是为什么说EIP 1283 只是可能使某些合约产生重入漏洞隐患。

那么,什么样的合约容易产生这种隐患?请看以下Demo。

公链安全之以太坊君士坦丁堡重入漏洞分析 这是一个模拟资金共享服务的合约,资金余额由deposits变量存储,然后由splits变量存储分配比例。

比如有一笔资金需要a和b共同分配

  1. 首先调用init函数存储双方的钱包地址

  2. 调用deposit函数向通道充钱

  3. 调用updateSplit函数来改变通道的分配率

  4. 执行splitFunds函数分配资金

如果1号通道的分配率是99,那么执行splitFunds函数的时候给a分配通道中99%的资金,给b分配1%的资金。

该合约大概业务就是这样,在 EIP 1283 生效之前,该合约是没有重入漏洞的, EIP 1283 生效才会存在重入漏洞。

前面提到过了, 在EIP 1283中如果将一个值更改后又重置为0 ,那么只消耗400 gas

再看看是怎么实现按比例分配的:

公链安全之以太坊君士坦丁堡重入漏洞分析

所以我们可以将a账户设置为我们的恶意合约,在合约的fallback函数中调用updateSplit函数来改变通道的分配率,使两个地址都能分到超过通道余额总量的币.

比如说我先给a账户分配100%的通道余额,再在a账户合约fallback函数中改变通道分配律,又给b账户分配100%的余额,这样就成功套出了双倍的钱,而且攻击者可以一直套,直到掏空为止。

公链安全之以太坊君士坦丁堡重入漏洞分析 攻击者Demo:

公链安全之以太坊君士坦丁堡重入漏洞分析

Ps:为了节约gas,fallback函数中使用内联汇编来模拟调用updateSplit函数。

调用attack函数即可触发重入漏洞。

为什么说要EIP 1283生效才会产生漏洞呢,因为该合约使用transfer进行转账,transfer转账最多消耗2300 gas,在EIP 1283生效之前对变量进行更改再重置至少需要15000 gas,而生效后只需要400 gas,2300 gas上限已经足够做一些事情了。

漏洞复现

关于该漏洞的复现,ChainSecurity已经在Github上公开了。

先clone下来

git clone https://github.com/ChainSecurity/constantinople-reentrancy.git

然后README里面会告诉你怎么复现,不过在此之前先得把环境装好,需要环境:

  1. nodejs(stable)

  2. npm

    1. truffle:npm install -g truffle

    2. ganache-cli@beta:npm i -g ganache-cli@beta

不同的系统有不同的环境搭建方式,这里不再赘述,有了以上环境就可以进行复现了,运行以下命令:

ganache-cli --hardfork=constantinople
truffle test

运行结果:

公链安全之以太坊君士坦丁堡重入漏洞分析 在进行攻击之后成功增加攻击账户内的余额,复现完毕。

修复方案

修复方案预计应该会在以太坊君士坦丁堡中删除与EIP 1283有关的更新,目前以太坊开发者还在协商解决,不过笔者认为合约安全最终还是要合约来解决,不能依赖于公链本身,就像前面说的,只要合约采用的是最安全的写法便可以避免这次君士坦丁堡分叉带来的问题。

而且目前还没有检测出来有合约正好会触发这个重入漏洞,但不排除这种可能性。

参考链接

https://medium.com/chainsecurity/constantinople-enables-new-reentrancy-attack-ace4088297d9

https://github.com/ChainSecurity/constantinople-reentrancy

https://eips.ethereum.org/EIPS/eip-1283

https://eips.ethereum.org/EIPS/eip-1087


以上所述就是小编给大家介绍的《公链安全之以太坊君士坦丁堡重入漏洞分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

网络流

网络流

拉文德拉K.阿胡亚 托马斯L.马南提 詹姆斯B.沃林 / 机械工业出版社 / 2005-5 / 108.0

本书全面介绍了经典的和现代的网络流技术,包括综合的理论、算法与应用。主要内容包括:路径、树与周期,算法设计与分析,最大流与最小流算法,分派与匹配,最小生成树,拉格朗日松弛与网络优化等。书中包含大量练习题,拓展了本书的内容,便于教学。一起来看看 《网络流》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具