INT:Cobo安全团队:ETH硬分叉里的隐藏风险和套利机会_CHA

前言

随着ETH升级PoS共识系统,原有的PoW机制的ETH链在部分社区的支持下成功硬分叉。但是,由于某些链上协议在设计之初没有对可能的硬分叉做好准备,导致对应的协议在ETHW分叉链存在一定的安全隐患,其中最为严重的安全隐患则是重放攻击。在完成硬分叉后,ETHW主网出现了至少2起利用重放机制进行的攻击,分别是OmniBridge的重放攻击和PolygonBridge的重放攻击。本文将以这两个事件作为案例,分别分析重放攻击对分叉链的影响,以及协议应如何防范此类攻击。重放的类型

首先,在开始分析之前,我们需要先对重放攻击的类型做一个初步的了解,一般而言,我们对重放攻击分成两类,分别是交易重放和签名消息重放。下面,我们来分别说下这两类重放机制的区别交易重放

交易重放指的是将在原有链的交易原封不动的迁移到目标链的操作,属于是交易层面上的重放,重放过后交易也是可以正常执行并完成交易验证。最著名的案例莫过于Wintermute在Optimism上的攻击事件,直接导致了超2000万OP代币的损失。但是在EIP155实施以后,由于交易的签名本身带有chainId(一种用于链本身区别与其他分叉链的标识符),在重放的目标链chainId不同的情况下,交易本身是无法完成重放的。签名消息重放

ENS核心开发者:ENS定价现阶段很难改变,V神提议未考虑可访问性:9 月 11 日,本周以太坊联合创始人 Vitalik Buterin 在其个人网站发表文章讨论 ENS 域名是否应该引入基于需求的经常性费用。他认为目前 ENS 域名十分廉价,由此引发了产权强度和公平性之间的权衡问题,而且 ENS 二级市场的高度投机性也无法确保市场的有效性。

对此,ENS 核心开发者 Jeff Lau 在社交媒体上进行了回应。他指出由于想不出有什么办法,可以在不干预的情况下让定价系统自我延续,以及创造一个无法作弊的定价系统,因而 ENS 最终决定保持价格的可接受性,但对较短的域名仍收取更多费用。允许动态定价/续期可能会有帮助,但现在为时已晚。当前的 ENS 系统运行良好,定价也足够合理,能够看到一些域名到期的情况。V 神的论文更多关于域名空间的拥塞问题(可以通过子域名解决),以及更多资金给到 ENS DAO 以资助公共产品,但可访问性没有得到足够的重视。虽然 ENS 的定价被设计成可以改变,但现阶段很难改变。[2022/9/11 13:22:40]

签名消息重放区别于交易重放,是针对的用私钥签名的消息(e

Gelato针对DEX为开发者推出限价订单库:官方消息,以太坊智能合约自动执行工具Gelato Network针对DEX为开发者推出限价订单系统“限价订单库”(Limit Order Library),以通过全新的 limit-orders-lib和limit-orders-react 组件来消除DEX开发人员的开发障碍,从而为开发人员提供简单的一站式解决方案,使得目前的 AMM DEX可以直接实现限价单挂单交易。[2021/7/2 0:22:36]

在这个函数中,首先会根据#L2行的签名检查来确定提交的签名是不是由指定的validator进行签名,然后再在#L11行对data消息进行解码。从解码内容上看,不难发现,返回字段中包含了chainId字段,那么是不是说明无法进行签名消息重放呢?我们继续分析。function_executeMessage(bytes32msgId,addresssender,addressexecutor,uint32gasLimit,uint8dataType,uint256memorychainIds,bytesmemorydata)internal{require(_isMessageVersionValid(msgId));require(_isDestinationChainIdValid(chainIds));require(!relayedMessages(msgId));setRelayedMessages(msgId,true);processMessage(sender,executor,msgId,gasLimit,dataType,chainIds,data);}通过追查_executeMessage函数,发现函数在#L11行对chaindId进行了合法性的检查function_isDestinationChainIdValid(uint256_chainId)internalreturns(boolres){return_chainId==sourceChainId();}functionsourceChainId()publicviewreturns(uint256){returnuintStorage;}通过继续分析后续的函数逻辑,不难发现其实针对chainId的检查其实并没有使用evm原生的chainId操作码来获取链本身的chainId,而是直接使用存储在uintStorage变量中的值,那这个值很明显是管理员设置进去的,所以可以认为消息本身并不带有链标识,那么理论上就是可以进行签名消息重放的。由于在硬分叉过程中,分叉前的所有状态在两条链上都会原封不动的保留,在后续xDAI团队没有额外操作的情况下。分叉后ETHW和ETH主网上OmniBridge合约的状态是不会有变化的,也就是说合约的validator也是不会有变化的。根据这一个情况,我们就能推断出validator在主网上的签名也是可以在ETHW上完成验证的。那么,由于签名消息本身不包含chainId,攻击者就可以利用签名重放,在ETHW上提取同一个合约的资产。PolygonBridge

Parity开发者Wei Tang:ETC开发者Cody Burns是导致MultiGeth等客户端脱离ETC的一部分原因:8月13日,Parity开发者Wei Tang发推称,在过去的一年中,ETC社区确实充满了性,以及一直在玩责备游戏、且社区管理不善。不确定Cody Burns(ETC开发者)是否意识到,如果ETC失败,他是一部分原因,同时他也是MultiGeth和OpenEthereum两大客户端被迫离开生态系统一部分原因。与此同时,Wei Tang还表示,虽然觉得ETC Labs也有很多问题,但至少此次他们决策是有依据的。而不像Cody Burns。Cody Burns推特听起来总是很吓人,即“如果不按照我的方式去做,让财政政策运作起来,那么我就会离开。”财政政策到底是好是坏还有待决定,但如果在讨论之前就是这种态度,那对话可能就结束了。[2020/8/13]

和OmniBridge一样,PolygonBridge是用于在Polygon和ETH主网进行资产转移的桥。与OmniBridge不同,PolygonBridge依赖区块证明进行提款,逻辑如下:functionexit(bytescalldatainputData)externaloverride{//...省略不重要逻辑//verifyreceiptinclusionrequire(MerklePatriciaProof

声音 | Celer Network:开发者将游戏移植到CelerX eSport上,盈利是其他模式的2-4倍:Celer Network官方在推特上回复网友时称,其第二层移动应用CelerX正在使用状态频道,Celer平台活跃用户每周增长20%以上。开发者将游戏移植到CelerX eSport游戏平台上获得的收入是其他盈利模式(如广告)的2-4倍。[2020/1/13]

通过函数逻辑,不难发现合约通过2个检查确定消息的合法性,分别是通过检查transactionRoot和BlockNumber来确保交易真实发生在子链(PloygonChain),第一个检查其实可以绕过,因为任何人都可以通过交易数据来构造属于自己的transactionRoot,但是第二个检查是无法绕过的,因为通过查看_checkBlockMembershipInCheckpoint逻辑可以发现:function_checkBlockMembershipInCheckpoint(uint256blockNumber,uint256blockTime,bytes32txRoot,bytes32receiptRoot,uint256headerNumber,bytesmemoryblockProof)privateviewreturns(uint256){(bytes32headerRoot,uint256startBlock,,uint256createdAt,)=_checkpointManager

动态 | 以太坊核心开发者会议将于今日19:00进行:据以太坊官方推特消息,以太坊核心开发者会议将于北京时间今日19:00进行。[2019/3/1]

对应的headerRoot是从_checkpointManager合约中提取的,顺着这个逻辑我们查看_checkpointManager设置headerRoot的地方functionsubmitCheckpoint(bytescalldatadata,uintcalldatasigs)external{(addressproposer,uint256start,uint256end,bytes32rootHash,bytes32accountHash,uint256_borChainID)=abi

此变量最早在EIP712中定义,该变量中含有chainId,在设计之初就包含可能的多链场景的重放预防,但是根据uniswapV2pool合约的逻辑,如下:constructor()public{uintchainId;assembly{chainId:=chainid}DOMAIN_SEPARATOR=keccak256(abi

DOMAIN_SEPARATOR在构造函数中已经定义好,也就是说在硬分叉后,就算链本身的chainId已经改变,pool合约也无法获取到新的chianId来更新DOMAIN_SEPARATOR,如果未来用户在ETHW上进行相关授权,那么ETHW上的permit签名授权可以被重放到ETH主网上。除了Uniswap外,类似的协议还有很多,比如特定版本下的yearnvault合约,同样也是采用了固定DOMAIN_SEPARATOR的情况。用户在ETHW上交互的时候也需要防范此类协议的重放风险。协议设计之初的防范措施

对于开发者而言,在为协议本身定制消息签名机制的时候,应该考虑后续可能的多链场景,如果路线图中存在多链部署的可能,应该把chainId作为变量加入到签名消息中,同时,在验证签名的时候,由于硬分叉不会改变分叉前的任何状态,用于验证签名消息的chainId不应该设置为合约变量,而应该在每次验证前重新获取,然后进行验签,保证安全性。影响

对用户的影响

普通在协议不支持分叉链的情况下,应尽量不在分叉链上进行任何操作,防止对应的签名消息重放到主网上,造成用户在主网上损失资产对交易所和托管机构的影响

由于很多交易所本身都支持了ETHW代币,所以这些由于攻击而提取出来的代币都有可能充值到交易所中进行抛售,但需要注意的是,此类攻击并不是链共识本身的问题而导致的恶意增发,所以对交易所而言,此类攻击无需进行额外的防范总结

随着多链场景的发展,重放攻击从理论层面逐步变成主流的攻击方式,开发者应当仔细考量协议设计,在进行消息签名机制的设计时,尽可能的加入chainId等因子作为签名内容,并遵循相关的最佳实践,防止用户资产的损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-4:249ms