首发 | Sushiswap智能合约安全漏洞事件分析

北京时间8月28日,CertiK安全研究团队发现sushiswap项目智能合约中存在多个安全漏洞,该漏洞可能被智能合约拥有者利用,允许拥有者进行包括将智能合约账户内的代币在没有授权的情况下取空等操作在内的任意操作。同时该项目智能合约还存在严重的重入攻击漏洞,会导致潜在攻击者的恶意代码被执行多次。

技术步骤:

MasterChief.sol:131 https://github.com/sushiswap/sushiswap/blob/master/contracts/MasterChef.sol

在sushiswap项目智能合约的MasterChief.sol智能合约的131行中,智能合约的拥有者可以有权限来设定上图中migrator变量的值,该值的设定可以决定由哪一个migrator合约的代码来进行后面的操作。

MasterChief.sol:136 https://github.com/sushiswap/sushiswap/blob/master/contracts/MasterChef.sol

当migrator的值被确定之后,上图中142行的代码,migrator.migrate(lpToken)也就被随之确定,由migrate的方法是通过IMigratorChef的接口来进行调用的,因此在调用的时候,migrate的方法中的逻辑代码会根据migrator值的不同而变化。

简而言之,如果智能合约拥有者将migrator的值指向一个包含恶意migrate方法代码的智能合约,那么该拥有者可以进行任何其想进行的恶意操作,甚至可能取空所有的账户内的代币。

同时,在上图142行中执行结束migrator.migrate(lpToken)这一行代码后,智能合约拥有者也可以利用重入攻击漏洞,再次重新执行从136行开始的migrate方法或者其他智能合约方法,进行恶意操作。 

当前sushiswap项目创建者表示已经将该项目加入了时间锁定(timelock)合约的显示,即任意sushiswap项目智能合约拥有者的操作会有48小时的延迟锁定。

该漏洞的启示:

智能合约拥有者不应该拥有无限的权利,必须通过社区监管(governance)来限制智能合约拥有者并确保其不会利用自身优势进行恶意操作;

智能合约代码需要经过严格的安全验证和检查之后,才能够被允许公布。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

DAI谷燕西:Facebook 或成为未来数字金融生态流量入口

“Facebook 为其海量用户提供法币与数字货币的日常支付交易,比星巴克和 Robinhood 更有可能成为数字金融流量入口。” 互联网时期的发展让我们都知道互联网流量入口的重要性。如果一个应用受到欢迎,那么就可以在这个应用上开发出更多的产品功能,就有能够吸引更多的用户使用这个产品。这个产品因此就会成为互联网世界的一个主要入口。

DOGE金色荐读 | Eth2.0 Staking系列:为何客户端多样性如此重要

本文对并没有针对哪一个客户端。我们要知道,每个客户端甚至每个规范都可能含有不足以及漏洞。更别说,Eth2是一个十分复杂的协议,而它的实现者也都是凡人而已。写这篇文章的目的是为了强调如何以及为什么要减少风险。 Medalla测试网发布之后,我们鼓励大家使用不同的客户端参与测试网。

[0:15ms0-6:689ms