【公链安全】以太坊君士坦丁堡重入漏洞分析

2023-11-02 00:11

本文主要是介绍【公链安全】以太坊君士坦丁堡重入漏洞分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

在上周,以太坊准备进行君士坦丁堡硬分叉的前一日被披露出来了一则漏洞,该漏洞由新启动的EIP 1283引起,漏洞危害准确的说应该是一种可能会让一些合约存在重入漏洞的隐患,而不是一定会使合约产生重入漏洞。该漏洞在被发现之后以太坊基金会立马宣布了停止硬分叉,并商议择日再启动以太坊君士坦丁堡硬分叉。

EIP 1283

EIP的全称是Ethereum Improvement Proposals(以太坊改进提案),谁都可以上去提一些对以太坊的改进提案,不过必须得严谨、正式,以太坊君士坦丁堡这次漏洞就是由一个EIP引起的,这个EIP的编号是1283,详情地址如下:
https://eips.ethereum.org/EIPS/eip-1283
该提案是针对SSTORE操作码的,该操作码主要用于合约持久化存储数据,EIP1283为SSTORE操作码设计了更加合理的gas收费方式。
其中定义了三个概念:

  • 存储槽的原始值(original):在当前事务发生回滚(revert)后会存在的值叫原始值。
  • 存储槽的当前值(current):在使用SSTORE操作码之前存在的值叫当前值。
  • 存储槽的新值(new):在使用SSTORE操作码之后存在的值叫新值。

然后以这三个概念为基础,设计了如下处理逻辑:

如果当前值等于新值(这是无操作),则扣除200 gas

如果当前值不等于新值

如果原始值等于当前值(此存储槽未被当前执行上下文更改)

如果原始值 0,则扣除20000 gas

否则,扣除5000 gas。如果新值 0,则在退款计数器中增加15000 gas(退款计数器中记录的gas会退还给用户)。

如果原始值不等于当前值(代表此存储槽”脏”了),则扣除200 gas

如果原始值不为0

 如果当前值 0(也表示新值不为0),请从退款计数器中减少15000 gas

 如果新值 0(也表示当前值不为0),请向退款计数器中增加15000 gas

如果原始值等于新值(此存储槽已重置)

如果原始值 0,则将退款计数器中增加19800 gas

否则,则在退款计数器中增加4800 gas

根据如上的逻辑可以发现,当使用SSTORE操作码的时候如果不改变任何值的时候,只消耗 200 gas。如果改变了值最终又重置为0的话也只消耗20000 + 200 - 19800 = 400 gas。

而在之前EIP 1087的逻辑中如果使用SSTORE操作码改变了值最终又重置为0的话需要消耗20000 + 5000 - 10000 = 15000 gas。

显然EIP 1283的处理逻辑比EIP 1087更加合理,也更加便宜,但是问题就在这里。

漏洞分析

重入漏洞是指在同一笔交易中因两个合约互相调用而导致合约进行重复转账的一种现象,其产生的根源是没有使转账作为事务的最后一个步骤。

比如说,如果在转账之后再进行状态变更的话就很容易重入漏洞,最经典的一起事件就是The DAO事件,所以最安全的做法是一笔事务中只有一笔转账,且在转账之前做好所有状态变更,转账作为最后一个操作进行,如果以这种标准来实现的话,是不会受EIP 1283影响的,所以这就是为什么说EIP 1283 只是可能使某些合约产生重入漏洞隐患。

那么,什么样的合约容易产生这种隐患?请看以下Demo。

这是一个模拟资金共享服务的合约,资金余额由deposits变量存储,然后由splits变量存储分配比例。

比如有一笔资金需要a和b共同分配

  • 首先调用init函数存储双方的钱包地址
  • 调用deposit函数向通道充钱
  • 调用updateSplit函数来改变通道的分配率
  • 执行splitFunds函数分配资金

如果1号通道的分配率是99,那么执行splitFunds函数的时候给a分配通道中99%的资金,给b分配1%的资金。

该合约大概业务就是这样,在EIP 1283生效之前,该合约是没有重入漏洞的,EIP 1283生效才会存在重入漏洞。

前面提到过了,在EIP 1283中如果将一个值更改后又重置为0 ,那么只消耗400 gas

再看看是怎么实现按比例分配的:

所以我们可以将a账户设置为我们的恶意合约,在合约的fallback函数中调用updateSplit函数来改变通道的分配率,使两个地址都能分到超过通道余额总量的币.

比如说我先给a账户分配100%的通道余额,再在a账户合约fallback函数中改变通道分配律,又给b账户分配100%的余额,这样就成功套出了双倍的钱,而且攻击者可以一直套,直到掏空为止。

攻击者Demo:

Ps:为了节约gas,fallback函数中使用内联汇编来模拟调用updateSplit函数。

调用attack函数即可触发重入漏洞。

为什么说要EIP 1283生效才会产生漏洞呢,因为该合约使用transfer进行转账,transfer转账最多消耗2300 gas,在EIP 1283生效之前对变量进行更改再重置至少需要15000 gas,而生效后只需要400 gas,2300 gas上限已经足够做一些事情了。

漏洞复现

关于该漏洞的复现,ChainSecurity已经在Github上公开了。

先clone下来

git clone https://github.com/ChainSecurity/constantinople-reentrancy.git

然后README里面会告诉你怎么复现,不过在此之前先得把环境装好,需要环境:

nodejs(stable)
npm
truffle:npm install -g truffle
ganache-cli@beta:npm i -g ganache-cli@beta

​​​​​不同的系统有不同的环境搭建方式,这里不再赘述,有了以上环境就可以进行复现了,运行以下命令:

ganache-cli --hardfork=constantinople
truffle test

运行结果:

在进行攻击之后成功增加攻击账户内的余额,复现完毕。

修复方案

修复方案预计应该会在以太坊君士坦丁堡中删除与EIP 1283有关的更新,目前以太坊开发者还在协商解决,不过笔者认为合约安全最终还是要合约来解决,不能依赖于公链本身,就像前面说的,只要合约采用的是最安全的写法便可以避免这次君士坦丁堡分叉带来的问题。

而且目前还没有检测出来有合约正好会触发这个重入漏洞,但不排除这种可能性。

参考链接

https://medium.com/chainsecurity/constantinople-enables-new-reentrancy-attack-ace4088297d9

https://github.com/ChainSecurity/constantinople-reentrancy

https://eips.ethereum.org/EIPS/eip-1283

https://eips.ethereum.org/EIPS/eip-1087

这篇关于【公链安全】以太坊君士坦丁堡重入漏洞分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/326760

相关文章

MyBatis Plus 中 update_time 字段自动填充失效的原因分析及解决方案(最新整理)

《MyBatisPlus中update_time字段自动填充失效的原因分析及解决方案(最新整理)》在使用MyBatisPlus时,通常我们会在数据库表中设置create_time和update... 目录前言一、问题现象二、原因分析三、总结:常见原因与解决方法对照表四、推荐写法前言在使用 MyBATis

Python主动抛出异常的各种用法和场景分析

《Python主动抛出异常的各种用法和场景分析》在Python中,我们不仅可以捕获和处理异常,还可以主动抛出异常,也就是以类的方式自定义错误的类型和提示信息,这在编程中非常有用,下面我将详细解释主动抛... 目录一、为什么要主动抛出异常?二、基本语法:raise关键字基本示例三、raise的多种用法1. 抛

github打不开的问题分析及解决

《github打不开的问题分析及解决》:本文主要介绍github打不开的问题分析及解决,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、找到github.com域名解析的ip地址二、找到github.global.ssl.fastly.net网址解析的ip地址三

Java中常见队列举例详解(非线程安全)

《Java中常见队列举例详解(非线程安全)》队列用于模拟队列这种数据结构,队列通常是指先进先出的容器,:本文主要介绍Java中常见队列(非线程安全)的相关资料,文中通过代码介绍的非常详细,需要的朋... 目录一.队列定义 二.常见接口 三.常见实现类3.1 ArrayDeque3.1.1 实现原理3.1.2

Mysql的主从同步/复制的原理分析

《Mysql的主从同步/复制的原理分析》:本文主要介绍Mysql的主从同步/复制的原理分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录为什么要主从同步?mysql主从同步架构有哪些?Mysql主从复制的原理/整体流程级联复制架构为什么好?Mysql主从复制注意

Python中文件读取操作漏洞深度解析与防护指南

《Python中文件读取操作漏洞深度解析与防护指南》在Web应用开发中,文件操作是最基础也最危险的功能之一,这篇文章将全面剖析Python环境中常见的文件读取漏洞类型,成因及防护方案,感兴趣的小伙伴可... 目录引言一、静态资源处理中的路径穿越漏洞1.1 典型漏洞场景1.2 os.path.join()的陷

java -jar命令运行 jar包时运行外部依赖jar包的场景分析

《java-jar命令运行jar包时运行外部依赖jar包的场景分析》:本文主要介绍java-jar命令运行jar包时运行外部依赖jar包的场景分析,本文给大家介绍的非常详细,对大家的学习或工作... 目录Java -jar命令运行 jar包时如何运行外部依赖jar包场景:解决:方法一、启动参数添加: -Xb

Apache 高级配置实战之从连接保持到日志分析的完整指南

《Apache高级配置实战之从连接保持到日志分析的完整指南》本文带你从连接保持优化开始,一路走到访问控制和日志管理,最后用AWStats来分析网站数据,对Apache配置日志分析相关知识感兴趣的朋友... 目录Apache 高级配置实战:从连接保持到日志分析的完整指南前言 一、Apache 连接保持 - 性

Linux中的more 和 less区别对比分析

《Linux中的more和less区别对比分析》在Linux/Unix系统中,more和less都是用于分页查看文本文件的命令,但less是more的增强版,功能更强大,:本文主要介绍Linu... 目录1. 基础功能对比2. 常用操作对比less 的操作3. 实际使用示例4. 为什么推荐 less?5.

spring-gateway filters添加自定义过滤器实现流程分析(可插拔)

《spring-gatewayfilters添加自定义过滤器实现流程分析(可插拔)》:本文主要介绍spring-gatewayfilters添加自定义过滤器实现流程分析(可插拔),本文通过实例图... 目录需求背景需求拆解设计流程及作用域逻辑处理代码逻辑需求背景公司要求,通过公司网络代理访问的请求需要做请