TheDAO悲剧重演,SpankChain重入漏洞分析

news/2025/1/13 2:43:28/

前言

在10月8日,区块链项目方SpankChain在medium上发表了一篇文章, 并表明其受到了攻击,导致损失了160多个ETH和一些Token,这次攻击事件,相对来说损失金额是较小的,约4万美元,不过值得一提的是:这次攻击事件的起因与2016年闹得沸沸扬扬的TheDAO事件如出一辙!一共被盗走300多万ETH,更为严重的是还间接导致了以太坊硬分叉...

自那次事件起,以太坊的智能合约开发者大部分都认识到了重入漏洞这类严重问题,而且自那以后也很少有重入漏洞导致资产被窃取的事件,然而相隔两年,悲剧在SpankChain上重演。

什么是重入漏洞?

了解重入漏洞是理解这次攻击事件必要的知识储备,所以接下来我们会将该类漏洞进行一个详细解释,让读者深刻理解,已经了解的大佬可直接略过。

在以太坊智能合约中,合约与合约之间是可以互相调用的,在gas足够的情况下,合约与合约之间甚至可以互相循环调用直至达到gas上限,这本身是合理的,但是若循环中会产生敏感操作例如转账,则有可能会导致产生很严重的问题。

还是挺抽象对不对,我们直接来用代码进行解释,引用大佬的一句话。

「Talk is cheap. Show me the code」


漏洞代码片段:

function withdraw(){require(msg.sender.call.value(balances[msg.sender])());balances[msg.sender]=0;
}


以上是最简化版的withdraw函数,此函数多数在钱包合约、去中心化交易所等合约中实现,目的是为了让用户能进行“提款”,这里的提款是指将智能合约体系内的代币换成通用的以太币。

漏洞分析:
前面提到过,合约与合约之间是可以互相循环调用的,只要循环所需的gas不超过gas上限即可,使用call来进行转账可以使用更多的gas,这是以太坊的机制。
但是如上代码片段中犯了一个致命的问题:没有在使用call转账之前将用户的代币余额归零,在循环的过程中,攻击者的账户一直是处于有余额的状态。

这会导致什么问题呢?
在前面的章节中我们提到过,在给智能合约转账的时候会触发智能合约的fallback函数,若收款的智能合约在fallback函数中再次调用对方的withdraw函数的话,那将会产生一个循环调用。

如图,漏洞合约会不断向攻击者合约转账,直至循环结束(有限循环,以太坊的gas上限不允许出现无限循环)后才将用户代币余额归零。

用DEMO调试复现:

contract Bank{mapping (address => uint256) public balances;function wallet() constant returns(uint256 result){return this.balance;}function recharge() payable{balances[msg.sender]+=msg.value;}function withdraw(){require(msg.sender.call.value(balances[msg.sender])());balances[msg.sender]=0;}
}
contract Attacker{address public bankAddr;uint attackCount = 0;constructor(address _bank){bankAddr = _bank;}function attack() payable{attackCount = 0;Bank bank = Bank(bankAddr);bank.recharge.value(msg.value)();bank.withdraw();}function () payable{if(msg.sender==bankAddr&&attackCount<5){attackCount+=1;Bank bank = Bank(bankAddr);bank.withdraw();}}function wallet() constant returns(uint256 result){return this.balance;}
}

本文提供了一份复现DEMO,将上面代码复制至remix IDE中即可对重入漏洞复现并有一个充分的了解。
第一步,使用remix账户列表中的第一个账户扮演受害者来部署漏洞合约以及在漏洞合约中存入一些以太币

如图,笔者在Bank合约也就是漏洞合约中充值了500wei个以太币。
第二步,使用remix账户列表中的第2个账户来扮演攻击者部署一份攻击者合约。
部署攻击者合约需要填入Bank合约的地址,按如下按钮即可复制地址,然后点击Deploy按钮来部署

第三步,部署完之后,在value中填入要向Bank合约充值的数量,然后点击attack函数,即可窃取相当于充值数额5倍的以太币,这是由于为了防止超出gas上限,攻击者合约的fallback函数中限制了循环调用次数为5次。

这里我们充值了10wei的以太币用于攻击Bank合约,执行attack函数后我们在看看Attacker合约的余额,以此推断是否利用成功。

查看wallet,可以看到合约的钱包余额为60,正好多出了充值数的5倍。

SpankChain重入漏洞分析

有了上面的基础知识接下来就好理解多了,我们先进行一个总结:重入漏洞产生的原因是未在进行转账操作之前进行状态变更操作而在之后进行状态变更操作,这是最根本的原因,换句话说,在进行一个类似于"提现"的操作中,转账只能为最后一个要进行的步骤。

接下来我们要列出几个重要的线索:

SpankChain支付通道合约: https://etherscan.io/address/0xf91546835f756da0c10cfa0cda95b15577b84aa7#code
攻击者地址: https://etherscan.io/address/0xcf267ea3f1ebae3c29fea0a3253f94f3122c2199
攻击者恶意合约地址: https://etherscan.io/address/0xc5918a927c4fb83fe99e30d6f66707f4b396900e
攻击者恶意合约发起的攻击交易: https://bloxy.info/zh/tx/0x21e9d20b57f6ae60dac23466c8395d47f42dc24628e5a31f224567a2b4effa88#

有上面的线索就很好分析了,我们先来看发起攻击的那笔交易:

可以看到攻击者先转了5个ETH到他自己部署的恶意合约,然后再通过恶意合约将5ETH转入SpankChain的支付通道合约,最后支付通道合约转出了32次5个ETH到其恶意合约,恶意合约再将总金额32*5=160 ETH转到了攻击者账户中。

我们再来看看攻击者具体的操作:

可以看到攻击者先调用了支付通道合约的createChannel函数并转入了5个ETH,然后循环调用了支付通道合约的LCOpenTimeou函数,并一直获取ETH,每调用一次获取5 ETH,一共调用了32次。

我们再来看看这两个函数的具体代码,先来看createChannel函数:

为方便读者理解,我们将该函数的每一行都进行了注释,简单来说该函数是用于创建一个“安全支付通道”,其原理是先将要转的资金存到支付通道合约中,在规定的时间内收款方才可以收款,超出规定时间发起方可以将转账撤回,支付通道合约相当于一个中转担保的角色。

再来看看LCOpenTimeou函数:

该函数相当于提款函数,不过在这个支付通道内的意义为转账超时撤回,就是说通道已经超出其开放时间了,发起方有权将转账撤回,具体漏洞点看红框中的代码以及注释,简单来说就是在发起转账之后才进行状态变更操作,从而引发了重入漏洞。

于是攻击者可以通过自己部署的使用createChannel函数创建一个支付通道,在确认时间超出之后,使用自己部署的合约去调用支付通道的LCOpenTimeou函数,然后支付通道合约向恶意合约转账,触发恶意合约的fallback函数,接着又触发攻击者在恶意合约fallbck函数中调用的LCOpenTimeou函数,形成重入循环...

更新,经过PeckShield团队友情提醒,上述描述存在一处错误,向大家道歉!正确的结论如下:

尽管是在进行转账之后更新的状态,但是上面的代码要形成重入也又一定难度,看第一个红框中的代码,因为该函数里进行ETH转账不是使用的call.value,而是使用的transfer,使用transfer只能消耗2300 GAS,无法构成重入,这也是SpankChain与TheDAO不同的点。

再看第二个红框,其中调用了token的transfer函数,而token是攻击者可控的,调用token合约的transfer函数不会有2300 GAS限制!于是攻击者可以在自己部署的恶意token合约的transfer函数中调用支付通道合约的LCOpenTimeou函数,形成重入循环...

解决方案

最根本的解决方案还是在转账之前就把所有应该变更的状态提前更新,而不是在转账之后再进行更新,希望这次事件能让TheDAO惨案不再重演。


http://www.ppmy.cn/news/169492.html

相关文章

python 实验3-2

6、编写程序&#xff0c;利用元组作为函数的返回值&#xff0c;求系列类型中的最大值、最小值和元素个数&#xff0c;并编写测试代码&#xff0c;假设测试数据分别为s1[9,8,7,3,2,1,55,6]、s2[‘apple’,‘pear’,‘melon’,‘kiwi’],s3‘TheQuickBrownFox’。运行效果如下&am…

Node.js的事件轮询Event Loop原理解释

事件轮询主要是针对事件队列进行轮询&#xff0c;事件生产者将事件排队放入队列中&#xff0c;队列另外一端有一个线程称为事件消费者会不断查询队列中是否有事件&#xff0c;如果有事件&#xff0c;就立即会执行&#xff0c;为了防止执行过程中有堵塞操作影响当前线程读取队列…

crypto661-rabin(网鼎杯2022-未完成)

题目源码&#xff1a; from Crypto.Util.number import * import os from secret import flagdef encrypt(m):try:assert len(m)<126m bytes_to_long(m)return long_to_bytes(pow(m, 2, n))except:return Nonedef decrypt(c):try:c bytes_to_long(c)mp pow(c, (p 1)//4…

使用URLConnection爬取评论

本文将示例如何使用 SpiderHttpUtils 来爬取某知名*猫平台的评论信息。 以 https://detail.tmall.com/item.htm?id18539499729 宝贝为例&#xff0c;使用Fiddler抓包工具获取到它的评论请求地址如下&#xff0c;其中的 currentPage 参数即为被爬取的评论的页码。 pom.xml 文件…

高光谱图像分类

文章目录 论文笔记摘要介绍高光谱图像 HSI2-D-CNN3-D-CNN充分利用2-D和3-DCNN的自动特征学习能力 实验和分析公平比较分类结果的指标混合神经网络模型 结论 代码实现思考题3D卷积和2D卷积的区别多测试几次&#xff0c;训练网络会发现每次分类的结果都不一样的原因进一步提升高光…

输出“A、B...Z、AA、AB...AZ、BA、BB...BZ.......”的结构

最近有个内容需要按照如下方式开始编号&#xff0c;开头从“A”开始&#xff0c;然后依次一个大写字母一直到“Z”&#xff0c;然后再往后逢“Z”进位&#xff0c;即从“AA”继续&#xff0c; 下面的例子是从“A”一直输出到“AZZ”; 代码如下 /****************************…

北京54、西安80、CGCS2000、WGS84坐标系及区别

1. 简介 现在我国已经停用北京54和西安80坐标系&#xff0c;改用CGCS2000坐标系了。北京54和西安80是参心坐标系&#xff0c;CGCS2000是地心坐标系与WGS84一样&#xff0c;只是椭球扁率微小差异&#xff0c;实际坐标结果几乎一致&#xff0c;约有毫米级别的差异 。CGCS2000和W…

微信支付v3 AEAD_AES_256_GCM解密JS版本代码及验证 javascript

最近因为在写微信支付相关的代码&#xff0c;所以不可避免的涉及到加密解密的问题。而很多js的许多加密解密算法需要自行寻找&#xff0c;我也没有在网上找到一篇针对微信支付这个问题的综合类博客&#xff0c;所以在这里叙述一下我自己关于AEAD_AES_256_GCM解密的一个JS解决方…