UBL:智能合约安全实践(一)| Fallback函数“越俎代庖”分析_LIC

引子:“庖人虽不治庖,尸、祝不越樽俎而代之矣。”?--《庄子·逍遥游》

古时候,有一位杰出的领袖名叫唐尧。

他所治理的地区人们安居乐业,但是他听闻隐士许由十分有才干,便萌生了将领导权让给许由的想法。但是许由拒绝了,并说出了这样一段话“鹪鹩巢于深林,不过一枝。”

至此,后人也用越俎代庖一词来表达越权的含义。

“越俎代庖”

在智能合约的实现中存在着访问权限,如果权限设置不合理,很容易造成智能合约被攻击,严重的还会造成巨大的经济损失。

成都链安-安全实验室对于智能合约安全有着丰富的经验和积累,但随着区块链技术越来越受重视,智能合约的数量也越来越多,随之而来的智能合约被攻击事件也越来越多,也让我们感受到了“让区块链更安全”的企业使命是多么的重要,但是一己之力难于对抗所有的威胁。

接下来,我们将会把自己的安全经验积累通过与智能合约CTF靶场ethernaut相结合,通过技术连载的方式向广大智能合约开发者普及在开发过程中,如何实现更安全的代码。

链上数据显示,新的比特币地址数量正在下降:金色财经报道,链上数据显示,新的比特币地址数量正在下降,链上交易活动交投清淡,投资者仍处于观望状态。加密货币分析师 Ali Martinez表示,过去几天 BTC 网络创建的新地址数量有所下降,截至 5 月 24 日的7天移动平均数为 376,488 个,而截至 5 月 20 日的 7 天移动平均线指标显示,当时的新地址数量约为 425,000个,这意味着新地址数量最近下降了约 11.41%。

与此同时,比特币鲸鱼的数量(至少持有 1,000 枚比特币的地址)也在减少。 Ali Martinez发布的另一张图表显示,自5月12日以来,余额大于1,000 BTC 的地址数量下降了1.87%。

根据 Martinez 的说法,在过去的十天里,有 23 个比特币鲸鱼离开了网络或抛售了部分持仓。目前,比特币鲸鱼的数量为 2,203 个,与 4 月份相比大幅下降,当时比特币鲸鱼的数量约为 2,280 个。[2022/5/27 3:44:45]

纽约电力管理局已批准北方国家数据中心公司向一家新的比特币矿业企业分配1.5万千瓦水电:纽约电力管理局已批准北方国家数据中心公司(NCDC)向一家新的比特币矿业企业分配1.5万千瓦水电,合同待一年内批准。根据提案计划,电力配置将支持至少1.65亿美元的资本投资,并为拟议项目创造150个新的就业机会。该计划将涉及对马塞纳前金属冶炼设施进行翻新,并在两年内安装和运行多达18万个专业比特币采矿系统。一旦完成并全面运作,NCDC预计可以处理全球15%的加密货币相关业务。[2018/2/7]

现在我们就来聊一聊ethernaut靶场的第一题Fallback,

代码函数“越俎代庖”的事件。

一、权限漏洞简介

越权漏洞是指在智能合约中,因函数可见性设置不合理或函数缺乏有效的验证导致本不能调用某一函数的用户通过直接或者绕过验证的方式成功调用该函数。

该漏洞可被单独利用,也可能结合其他漏洞进行组合攻击,利用方式简单,漏洞影响视存在漏洞的函数而定,可能对合约造成毁灭性打击。

二、Fallback“越俎代庖”

漏洞原理详细分析

韩国律师事务所宣称:比特币“不是法定货币” 呼吁新的比特币交易规则:据报道,韩国一家律师事务所对即将到来的限制数字货币交易的规定提出了宪法上诉。总部位于首尔的Anguk律师事务所上周六通过宪法法院的在线上诉系统提出上诉,称政府在没有法律支持的情况下对数字货币交易作出新规定是对财产权的侵犯。韩国时报的一篇报道指出,该公司在其上诉中宣称像比特币这样的数字货币“不是法定货币”,而是一种可以通过合法货币或具有经济价值的商品进行交易的财产。[2018/1/4]

2.1合约中的“俎”与“庖”

如何理解合约中的“俎”与“庖”呢?先来看一段合约代码,如下图所示:

图1

这一段合约代码出自ethernaut靶场的第一题Fallback。针对于靶场中的问题,解题思路是通过调用回调函数function()payablepublic来触发owner=msg.sender;,使得合约的所有者变成调用者。

题目非常的简单,只要向此合约发起一笔交易,且满足require的条件就可触发fallback函数。

资产管理公司VanEck在欧洲市场推出专注于5个主要智能合约的ETN:5月4日消息,资产管理公司VanEck在欧洲市场推出了一个新的ETN,专注于领先的智能合约数字资产。该公司今年早些时候在美国推出了VanEck Smart Contract Leaders Fund。

这个新的ETN为5个主要的智能合约应用提供了简单的捆绑投资,包括以太坊、Solana、Cardano、Polkadot和TRON。任何单一加密货币在任何给定时间都不可能占ETN资产的30%以上,确保各个智能合约的多元化。(Business Wire)[2022/5/4 2:49:59]

正常情况下,在对一个合约调用中,如果没有其他函数与给定的函数标识符匹配,或者没有提供附加数据,那么fallback函数会被执行。一般是作为转入以太币的默认操作。所以智能合约开发时一般是不需要将owner=msg.sender写到fallback函数中的。

如下图所示:

图2

动态 | CertiK入选Etherscan智能合约安全审计推荐名单:据Ehterscan官网信息,CertiK入选Etherscan智能合约安全审计推荐名单,预计将为全球更多的智能合约提供安全护盾。Etherscan是以太坊主导的全球知名区块链浏览与分析平台,也是以太坊及其智能合约活动的重要入口。CertiK 是一家形式化验证安全审计公司,致力于通过与深度规范技术(DeepSpec)重塑人们对智能合约和区块链安全的信任。作为多家交易所指定的代码审计机构,CertiK迄今为止已为数十个区块链项目提供了智能合约的形式化验证服务。[2018/7/18]

然而,在这里本不该被用户调用的owner=msg.sender被调用了,导致权限控制不当,产生了越权,“俎”与“庖”就这样发生了接下来的故事。

2.2相关安全事件

2.2.1Bancor合约事件

2020年6月18日,Bancornetwork被爆出存在漏洞。

漏洞产生的原因是合约中存在一个public的safeTransferFrom方法,使得攻击者可以直接调用此方法授权给Bancornetwork合约的代币转出到任意账户。

其关于转账和授权的三个函数权限均为public,这使得任何用户都能对其进行调用。本次事件涉及资金50W余美元。

详细代码如下图所示:

图3

权限为public的safeTransferFrom方法这个“奸臣”并没有得到Bancor合约“国王”的许可,直接夺走了“国家”的“财政大权”。

幸而Bancornetwork团队和白帽首先发现了此问题,并对资金进行了转移。在后续也对该漏洞进行了修复,才得以避免损失。

详细分析见

而同样的事件也在另外一个合约中上演,接下来我们将介绍6月底的VETH合约漏洞事件。

2.2.2VETH项目事件

2020年6月30,VETH项目被爆出漏洞。本次事件中“越俎代庖”的主角则是合约中的changeExcluded函数的external修饰符。

external修饰符使得任何人都可以调用changeExcluded函数来绕过transferFrom函数内部的授权转账额度检查,将合约的VETH代币盗走。

此次事件,攻击者利用此漏洞盗走919299个VETH后大量抛售,导致VETH代币价值瞬间流失。

详细见涉及到的合约代码如下图所示:

图4

通过以上两个案例,相信大家已经意识到了合约中“越俎代庖”事件的严重影响,那么如何在合约代码编写的过程中有效的区分“俎”与“庖”呢?

2.3“俎”、“庖”信息大揭秘

针对越权事件,首先需要合约开发人员了解函数可见性。

函数的可见性,一共有external、public、internal和private四种:

-External

外部函数作为合约接口的一部分,意味着我们可以从其他合约和交易中调用。一个外部函数f不能从内部调用。当收到大量数据的时候,外部函数有时候会更有效率,因为数据不会从calldata复制到内存.

-Public

public函数是合约接口的一部分,可以在内部或通过消息调用。对于public状态变量,会自动生成一个getter函数。

-Internal

这些函数和状态变量只能是内部访问,不使用this调用。

-Private

private函数和状态变量仅在当前定义它们的合约中使用,并且不能被派生合约使用。

开发人员在构造一个函数时,应当遵循这些可见性进行开发,要明确哪些函数是可以由用户调用的“俎”,而哪些又是合约中不能任意替代的“庖”,以最小原则进行分配。

比如一个函数safeTransfer在设计时是用于转账操作的,用户可以通过调用此函数,转账此合约发行的代币。我们使用public和external都可以满足需求,但就安全的角度,我们应当使用external,避免合约内对此函数进行调用,造成不可预期的风险。

如存在有一个safeTransferFrom函数,用户可以通过授权给此合约其他代币,将其他代币转移到一个指定地址的,当_token等于合约本身时,就会以合约本身的身份调用sadeTransfer函数,即而将合约内的钱转到其他地址。

图5

然而只是遵循函数可见性是远远不够的,函数的可见性,只是区分了合约内部、继承合约和外部这三个界限,远远不能满足我们的需求。

想要达到较为完善的权限管理,我们应当引入“角色”的概念,如:管理员、普通用户、特权用户等。在合约中存储这些角色的地址,通过判断地址或标志变量来进行权限的控制。

如下图所示:

图6

通过修饰器对这些不同的“角色”进行管理,如使用onlyOwner修饰器,限制特定的地址才可调用此函数。对应“角色”的权限管理。使用修饰器的方式,可以更加清晰的判断出是否存在纰漏。

三、安全总结

就链上现状来看,智能合约权限管理错误造成的漏洞比比皆是,其中不乏很多“著名项目”,而此类漏洞造成的损失也是巨大的。

成都链安安全团队依据多年合约审计和链上分析安全经验给出以下几点建议:

1、遵循权限最小化开发原则,在设计函数时应当就规划好可见性。

2、建立角色机制,使用修饰器对各函数进行权限管理,避免纰漏。

3、上线前一定找专业机构做好代码审计,正所谓“一人一个脑,做事没商讨;十人十个脑,办法一大套”。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:31ms0-5:699ms