智能合约(in)安全性–数据越权访问( Broken Access Control )

本篇博客文章是该系列文章的第一篇,将讲述一些现实中智能合约的安全漏洞,它们是如何被利用的,产生了什么影响和相应的代码修复。本篇文章讲述的......然而随着行业的发展壮大,阿蒂斯区块链也会给我们带来越来越多的消费体验,让用户真切感受到了升级变化。
本篇博客文章是该系列文章的第一篇,将讲述一些现实中智能合约的安全漏洞,它们是如何被利用的,产生了什么影响和相应的代码修复。本篇文章讲述的智能合约的安全漏洞,曾导致超过.亿美元以太坊的损失。
什么是智能合约?是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。想想区块链.,其中交易调用代码执行。这些自主项目发行和管理私人货币,实施新的融资系统,标记资本资产,启用新的商业模式,甚至培育出被称为ck的数字猫!令人着迷且蓬勃发展的智能合约世界已经在这里,每天都有超过亿美元的以太坊交易。
限制智能合约发展的主要挑战之一是安全性。众所周知,“每个程序总会存在一个或多个b,而且有些b可能会带来灾难性的毁坏"。对于智能合约,无论代码行为与开发人员意图有何差异,都可能存在安全漏洞。在智能合约代码中,无论是代码运行偏离开发者了目的,都可能存在安全漏洞。
s是专为以太坊智能合约开发的一种新语言,与js、j和c有许多相似之处。合约被编译为,通过特殊的交易写入区块链,并最终在以太坊虚拟机的促进下执行其他交易。
本篇博客文章将专门介绍数据越权访问( b a c )。尽管智能合约提供了具有独特新颖性的执行环境,但这无疑不是一个新问题。在年开放w应用程序安全项目(owasp)应用程序安全风险的前名列表中,可以在第项中找到此主题。此外,数据越权访问主题遍及j的sei cert o编码标准,并且漏洞映射到几个常见的b中。智能合约主要面临与公共执行环境的安全,不可变更的性质,不同的利益相关者类别以及逻辑复杂性相关的独特挑战。
代码展示,下面一段s代码主要摘录于p m w合约用于管理加密货币用户帐户,实际部署的代码可以通过e区块浏览器找到。下面显示的前三个函数声明(在第、和行上)是关键,每个函数中都有一个小b。w()函数是初始化过程的一部分,该初始化过程将在合约创建时执行一次。然后,该函数调用m()和d(),分别处理记录所有权详细信息和交易限制。下面显示的第四个也是最后一个函数声明(第行)非常好,但是可能会为您提供一些小提示,指出可能会出错的地方...
w([] _,_,_) {
m(_, _);
d(_) ;
}
m([] _,_) {
_o = _. ;
_ = _;
(= ;&; _.; ++)
{
_[ + ] = (_[]);
_i[(_[])] =+ ;
}
}
d( _) {
_l = _;
_d = ();
}
( _,_,_) o ( _v) {
... //!
}
b:上面所示的第四个也是最后一个函数声明(第行)包括修饰符,它充当网关守护者,将()函数的调用能力限制为智能合约所有者。这里我们看到修饰符背后的一个主要目的,它们支持基于每个函数的细粒度访问控制。审核员(和黑客)将通过缺少修饰符来检查每个功能的访问控制弱点。w()函数应该类似地包含一个g修饰符,该修饰符将函数的执行限制为仅在未初始化合约时(例如仅执行一次)。这里没有修饰符,因此可以重复调用()函数,其后调用的参数将覆盖先前调用的参数。这些参数包括合同所有者的(新)地址。是的,所有权可以反复更改!嗯...
b:此外智能合约函数还可以通过具有不同的可见性修饰符(如、、等)来约束。上面的中间两个函数声明(第行和第行)是合约本身内部初始化方案的一部分,并且因此应标记为“”,以限制外部访问。但是,此处未指定可见性修饰符,因此默认为。是的,任何人都可以调用这些功能!嗯...
发生了什么?攻击者调用了上面显示的w()函数,将所有权转让给自己,并设置了一天的上限(交易)。e清楚地显示了此事务。接下来,攻击者调用了()函数(现在是合约所有者)将以太坊从合约中转移到他们自己的账户中。e在清楚地显示了这一系列交易,其中单个交易位于页面底部,顶部附近显示万美元的帐户余额。此后不久,两个白帽团队迅速介入,抢占了包含亿美元以上的其他账户,随后又返还给合法所有者。
让我们修复它。关键问题归结为能够设置所有权的初始化功能,不幸的是,任何人都可以重复调用它。关于其他两个功能的可见性问题是相关的,但是也请记住“总是存在另一个错误”。相应的修复并不复杂,实际的gh编辑如下所示。前缀为“-”的行已从合同代码中删除,而前缀为“ +”的行已添加。此修复程序有个部分。
+ // .
+_ {(_o &; ) ; _; }
-w([] _,_,_) {
+w([] _,_,_) _ {
-m([] _,_) {
+m([] _,_){
-d( _) {
+d( _){
回想起来很简单?首先,在第行创建一个名为“_”的修饰符,用为作网关守护者-它通过在合约已经初始化时引发异常来防止执行。其次,将此修饰符应用于第行的w()函数,以便初始化只能执行一次。最后,在第行和第行上,使用标记m()和d()函数,因此无法从合约外部调用它们。
回想起来,这些b看起来很简单,但仍然存在缺陷,这也不是最后一个b。在这种情况下,在某些新颖的情况下,一切都归结为数据越权访问( b a c )。本篇文章是非常仔细地检查函数修饰符和函数可见性,以发现数据越权访问( b a c )的弱点。