比特幣價格 比特幣價格
Ctrl+D 比特幣價格
ads
首頁 > 幣安幣 > Info

LIC:智能合約安全實踐:功能實現千萬條,權限安全第一條_ERN

Author:

Time:1900/1/1 0:00:00

引子:“庖人雖不治庖,尸、祝不越樽俎而代之矣。”--《莊子·逍遙游》古時候,有一位杰出的領袖名叫唐堯。他所治理的地區人們安居樂業,但是他聽聞隱士許由十分有才干,便萌生了將領導權讓給許由的想法。但是許由拒絕了,并說出了這樣一段話“鷦鷯巢于深林,不過一枝。”至此,后人也用越俎代庖一詞來表達越權的含義。

“越俎代庖”在智能合約的實現中存在著訪問權限,如果權限設置不合理,很容易造成智能合約被攻擊,嚴重的還會造成巨大的經濟損失。成都鏈安-安全實驗室對于智能合約安全有著豐富的經驗和積累,但隨著區塊鏈技術越來越受重視,智能合約的數量也越來越多,隨之而來的智能合約被攻擊事件也越來越多,也讓我們感受到了“讓區塊鏈更安全”的企業使命是多么的重要,但是一己之力難于對抗所有的威脅。接下來,我們將會把自己的安全經驗積累通過與智能合約CTF靶場ethernaut相結合,通過技術連載的方式向廣大智能合約開發者普及在開發過程中,如何實現更安全的代碼。

Ripple內部人士稱智能合約將進入XRP賬本:金色財經報道,支付公司Ripple的前主要開發者倡導者透露,一項關鍵功能即將進入XRP分類賬(XRPL)。Ripple公司內部人士Matt Hamilton回應了一位匿名推特用戶提出的支付網絡XRP沒有用處的說法。

根據Matt Hamilton的說法,XRP每天都被用于國際支付、NFT和網絡貨幣化等方面。同樣在11月,Ripple的首席技術官David Schwartz表示,XRPL上已經有一些NFT被鑄造出來。[2022/12/25 22:05:44]

現在我們就來聊一聊ethernaut靶場的第一題Fallback,代碼函數“越俎代庖”的事件。一、權限漏洞簡介

越權漏洞是指在智能合約中,因函數可見性設置不合理或函數缺乏有效的驗證導致本不能調用某一函數的用戶通過直接或者繞過驗證的方式成功調用該函數。該漏洞可被單獨利用,也可能結合其他漏洞進行組合攻擊,利用方式簡單,漏洞影響視存在漏洞的函數而定,可能對合約造成毀滅性打擊。二、Fallback“越俎代庖”

智能合約審計平臺Sherlock完成400萬美元種子輪融資,Archetype領投:9月14日消息,智能合約審計平臺Sherlock完成400萬美元種子輪融資,Archetype領投,Spartan、Lattice、CoinFund等參投。新資金將用于組建團隊并為Sherlock平臺的外部審計提供資金。(CoinDesk)[2022/9/14 13:30:09]

漏洞原理詳細分析2.1合約中的“俎”與“庖”如何理解合約中的“俎”與“庖”呢?先來看一段合約代碼,如下圖所示:

圖1這一段合約代碼出自ethernaut靶場的第一題Fallback。針對于靶場中的問題,解題思路是通過調用回調函數function()payablepublic來觸發owner=msg.sender;,使得合約的所有者變成調用者。題目非常的簡單,只要向此合約發起一筆交易,且滿足require的條件就可觸發fallback函數。正常情況下,在對一個合約調用中,如果沒有其他函數與給定的函數標識符匹配,或者沒有提供附加數據,那么fallback函數會被執行。一般是作為轉入以太幣的默認操作。所以智能合約開發時一般是不需要將owner=msg.sender寫到fallback函數中的。如下圖所示:

Hacken已成功完成對Scaleswap的智能合約代碼審查及安全分析:5月11日,基于以太坊Layer2的ID0平臺Scaleswap宣布,網絡安全公司Hacken對Scaleswap智能合約代碼的安全審查已結束,并于審查結果中給出了well-secured(完全可靠)的最高評價。Scaleswap是一個基于以太坊Layer2的ID0平臺,旨在建立一個兼顧高效率、低GAS費、安全可靠的ID0平臺。[2021/5/12 21:52:44]

圖2然而,在這里本不該被用戶調用的owner=msg.sender被調用了,導致權限控制不當,產生了越權,“俎”與“庖”就這樣發生了接下來的故事。2.2相關安全事件2.2.1Bancor合約事件2020年6月18日,Bancornetwork被爆出存在漏洞。漏洞產生的原因是合約中存在一個public的safeTransferFrom方法,使得攻擊者可以直接調用此方法授權給Bancornetwork合約的代幣轉出到任意賬戶。其關于轉賬和授權的三個函數權限均為public,這使得任何用戶都能對其進行調用。本次事件涉及資金50W余美元。詳細代碼如下圖所示:

動態 | CryptoKitties開發商推出智能合約錢包Dapper:以太坊養貓游戲 CryptoKitties 的開發公司 Dapper Labs 推出了智能合約錢包 Dapper。該公司表示 Dapper 智能合約支持帳戶恢復和欺詐保護等安全功能,提供手續費智能管理和即將推出的多設備支持功能,無需奪取用戶的控制權。Dapper 表示實現上述功能的原理是智能合約允許該錢包作為用戶交易的共同簽名者,因此 Dapper 可以監控異常行為,如向異常地址發送大筆款項、在不經常活躍地區活動、清空賬戶的請求。此外,若用戶丟失密鑰或設備,可通過 Dapper 的 Rescue Kit 工具恢復帳戶的訪問權限。[2019/4/28]

圖3權限為public的safeTransferFrom方法這個“奸臣”并沒有得到Bancor合約“國王”的許可,直接奪走了“國家”的“財政大權”。幸而Bancornetwork團隊和白帽首先發現了此問題,并對資金進行了轉移。在后續也對該漏洞進行了修復,才得以避免損失。詳細分析見而同樣的事件也在另外一個合約中上演,接下來我們將介紹6月底的VETH合約漏洞事件。2.2.2VETH項目事件2020年6月30,VETH項目被爆出漏洞。本次事件中“越俎代庖”的主角則是合約中的changeExcluded函數的external修飾符。external修飾符使得任何人都可以調用changeExcluded函數來繞過transferFrom函數內部的授權轉賬額度檢查,將合約的VETH代幣盜走。此次事件,攻擊者利用此漏洞盜走919299個VETH后大量拋售,導致VETH代幣價值瞬間流失。詳細見涉及到的合約代碼如下圖所示:

動態 | 昨日新增259個代幣型智能合約 Tier 3存在47個安全風險:第三方大數據評級機構RatingToken最新數據顯示,2018年8月28日全球共新增1936個合約地址,其中259個為代幣型智能合約。在RatingToken同時發布的“新增代幣型智能合約風險榜”中,Tier 3、YL鏈(YL)和LICToken(LIC)風險最高排名前三,其中Tier 3存在47個安全風險,檢測得分為2.14。此外,其他登上該風險榜TOP10的還包括GroupAd Dollar(GAD)、EtheremonMonster(EMONA)、XMG Long Official(XMG)、imfomo Long Official(imfomo)、CapitalPlateGame(FOFM)、Health Coin(HCN)和Top Players Mother Token Original(MCTP-original)。如需查看更多智能合約檢測結果,請查看原文鏈接。[2018/8/29]

圖4通過以上兩個案例,相信大家已經意識到了合約中“越俎代庖”事件的嚴重影響,那么如何在合約代碼編寫的過程中有效的區分“俎”與“庖”呢?2.3“俎”、“庖”信息大揭秘針對越權事件,首先需要合約開發人員了解函數可見性。函數的可見性,一共有external、public、internal和private四種:-External外部函數作為合約接口的一部分,意味著我們可以從其他合約和交易中調用。一個外部函數f不能從內部調用。當收到大量數據的時候,外部函數有時候會更有效率,因為數據不會從calldata復制到內存.-Publicpublic函數是合約接口的一部分,可以在內部或通過消息調用。對于public狀態變量,會自動生成一個getter函數。-Internal這些函數和狀態變量只能是內部訪問,不使用this調用。-Privateprivate函數和狀態變量僅在當前定義它們的合約中使用,并且不能被派生合約使用。開發人員在構造一個函數時,應當遵循這些可見性進行開發,要明確哪些函數是可以由用戶調用的“俎”,而哪些又是合約中不能任意替代的“庖”,以最小原則進行分配。比如一個函數safeTransfer在設計時是用于轉賬操作的,用戶可以通過調用此函數,轉賬此合約發行的代幣。我們使用public和external都可以滿足需求,但就安全的角度,我們應當使用external,避免合約內對此函數進行調用,造成不可預期的風險。如存在有一個safeTransferFrom函數,用戶可以通過授權給此合約其他代幣,將其他代幣轉移到一個指定地址的,當_token等于合約本身時,就會以合約本身的身份調用sadeTransfer函數,即而將合約內的錢轉到其他地址。

圖5然而只是遵循函數可見性是遠遠不夠的,函數的可見性,只是區分了合約內部、繼承合約和外部這三個界限,遠遠不能滿足我們的需求。想要達到較為完善的權限管理,我們應當引入“角色”的概念,如:管理員、普通用戶、特權用戶等。在合約中存儲這些角色的地址,通過判斷地址或標志變量來進行權限的控制。如下圖所示:

圖6通過修飾器對這些不同的“角色”進行管理,如使用onlyOwner修飾器,限制特定的地址才可調用此函數。對應“角色”的權限管理。使用修飾器的方式,可以更加清晰的判斷出是否存在紕漏。三、安全總結

就鏈上現狀來看,智能合約權限管理錯誤造成的漏洞比比皆是,其中不乏很多“著名項目”,而此類漏洞造成的損失也是巨大的。成都鏈安安全團隊依據多年合約審計和鏈上分析安全經驗給出以下幾點建議:1、遵循權限最小化開發原則,在設計函數時應當就規劃好可見性。2、建立角色機制,使用修飾器對各函數進行權限管理,避免紕漏。3、上線前一定找專業機構做好代碼審計,正所謂“一人一個腦,做事沒商討;十人十個腦,辦法一大套”。

Tags:LICERNTERETHSoliceStylike GovernanceElon Buys Twittereth官網下載

幣安幣
BTC:行情分析:推特被黑,反倒給比特幣宣傳了一把?_USDT幣提到錢包有風控嗎

本文來自:哈希派,作者:哈希派分析團隊,星球日報經授權轉發。金色財經合約行情分析 | ETH引領市場突破,行情進一步激活:據火幣BTC永續合約行情顯示,截至今日18:00(GMT+8),BTC價.

1900/1/1 0:00:00
KET:「合法訪問加密數據法案」為何招人恨?_EXPOCash

近日,美國參議院司法委員會主席林賽·格雷厄姆和美國參議員湯姆·科頓和瑪莎·布萊克本推出了《合法訪問加密數據法案》。公告中寫道,新法案“將終結在設備、平臺和系統中的加密授權證明”.

1900/1/1 0:00:00
EFI:別傻了,交易所才是DeFi最后的大贏家_Blaze DeFi

文|秦曉峰編輯|郝方舟出品|Odaily星球日報 「炒」了兩年都沒大火的DeFi,卻在6月下旬引爆市場。點燃DeFi這堆干柴的,無疑是借貸協議Compound推出的「借貸挖礦」.

1900/1/1 0:00:00
虛擬資產:韓國FIU組長:虛擬資產經營者的范圍將在今秋顯出輪廓_區塊鏈技術的應用

監管當局正在考慮的問題是,目前應該將一切與虛擬資產有關的行為同步納入制度約束范圍?還是首先針對一部分經營者進行約束監管.

1900/1/1 0:00:00
區塊鏈:TEE會成為區塊鏈數據安全的第二重保險嗎?_steem幣價格

編者按:本文來自萬向區塊鏈,Odaily星球日報經授權轉載。很多涉及隱私保護的項目在介紹自己的時候,都會提到自己使用了TEE技術.

1900/1/1 0:00:00
WEB:黑客教你如何盜取一枚比特幣?_DDOS

發布方:XBITRUST&PaiclubCapital作者:蘇文杰摘要:本文淺談了盜取比特幣的黑客技術,并在此基礎上運用編程和一些工具對自有網站和主機進行了攻擊實踐.

1900/1/1 0:00:00
ads