在10月8日,区块链项目方SpankChain在medium上发表了一篇文章,
并表明其受到了攻击,导致损失了160多个ETH和一些Token,这次攻击事件,相对来说损失金额是较小的,约4万美元,不过值得一提的是:这次攻击事件的起因与2016年闹得沸沸扬扬的TheDAO事件如出一辙!一共被盗走300多万ETH,更为严重的是还间接导致了以太坊硬分叉...
自那次事件起,以太坊的智能合约开发者大部分都认识到了重入漏洞这类严重问题,而且自那以后也很少有重入漏洞导致资产被窃取的事件,然而相隔两年,悲剧在SpankChain上重演。
了解重入漏洞是理解这次攻击事件必要的知识储备,所以接下来我们会将该类漏洞进行一个详细解释,让读者深刻理解,已经了解的大佬可直接略过。
在以太坊智能合约中,合约与合约之间是可以互相调用的,在gas足够的情况下,合约与合约之间甚至可以互相循环调用直至达到gas上限,这本身是合理的,但是若循环中会产生敏感操作例如转账,则有可能会导致产生很严重的问题。
还是挺抽象对不对,我们直接来用代码进行解释,引用大佬的一句话。
「Talk is cheap. Show me the code」
漏洞代码片段:
function withdraw(){ require(msg.sender.call.value(balances[msg.sender])()); balances[msg.sender]=0; }
以上是最简化版的withdraw函数,此函数多数在钱包合约、去中心化交易所等合约中实现,目的是为了让用户能进行“提款”,这里的提款是指将智能合约体系内的代币换成通用的以太币。
漏洞分析:
前面提到过,合约与合约之间是可以互相循环调用的,只要循环所需的gas不超过gas上限即可,使用call来进行转账可以使用更多的gas,这是以太坊的机制。
但是如上代码片段中犯了一个致命的问题:没有在使用call转账之前将用户的代币余额归零,在循环的过程中,攻击者的账户一直是处于有余额的状态。
这会导致什么问题呢?
在前面的章节中我们提到过,在给智能合约转账的时候会触发智能合约的fallback函数,若收款的智能合约在fallback函数中再次调用对方的withdraw函数的话,那将会产生一个循环调用。
如图,漏洞合约会不断向攻击者合约转账,直至循环结束(有限循环,以太坊的gas上限不允许出现无限循环)后才将用户代币余额归零。
用DEMO调试复现:
contract Bank{ mapping (address => uint256) public balances; function wallet() constant returns(uint256 result){ return this.balance; } function recharge() payable{ balances[msg.sender]+=msg.value; } function withdraw(){ require(msg.sender.call.value(balances[msg.sender])()); balances[msg.sender]=0; } } contract Attacker{ address public bankAddr; uint attackCount = 0; constructor(address _bank){ bankAddr = _bank; } function attack() payable{ attackCount = 0; Bank bank = Bank(bankAddr); bank.recharge.value(msg.value)(); bank.withdraw(); } function () payable{ if(msg.sender==bankAddr&&attackCount<5){ attackCount+=1; Bank bank = Bank(bankAddr); bank.withdraw(); } } function wallet() constant returns(uint256 result){ return this.balance; } }
本文提供了一份复现DEMO,将上面代码复制至remix IDE中即可对重入漏洞复现并有一个充分的了解。
第一步,使用remix账户列表中的第一个账户扮演受害者来部署漏洞合约以及在漏洞合约中存入一些以太币。
如图,笔者在Bank合约也就是漏洞合约中充值了500wei个以太币。
第二步,使用remix账户列表中的第2个账户来扮演攻击者部署一份攻击者合约。
部署攻击者合约需要填入Bank合约的地址,按如下按钮即可复制地址,然后点击Deploy按钮来部署:
第三步,部署完之后,在value中填入要向Bank合约充值的数量,然后点击attack函数,即可窃取相当于充值数额5倍的以太币,这是由于为了防止超出gas上限,攻击者合约的fallback函数中限制了循环调用次数为5次。
这里我们充值了10wei的以太币用于攻击Bank合约,执行attack函数后我们在看看Attacker合约的余额,以此推断是否利用成功。
查看wallet,可以看到合约的钱包余额为60,正好多出了充值数的5倍。
有了上面的基础知识接下来就好理解多了,我们先进行一个总结:重入漏洞产生的原因是未在进行转账操作之前进行状态变更操作而在之后进行状态变更操作,这是最根本的原因,换句话说,在进行一个类似于"提现"的操作中,转账只能为最后一个要进行的步骤。
接下来我们要列出几个重要的线索:
SpankChain支付通道合约: https://etherscan.io/address/0xf91546835f756da0c10cfa0cda95b15577b84aa7#code
攻击者地址: https://etherscan.io/address/0xcf267ea3f1ebae3c29fea0a3253f94f3122c2199
攻击者恶意合约地址: https://etherscan.io/address/0xc5918a927c4fb83fe99e30d6f66707f4b396900e
攻击者恶意合约发起的攻击交易: https://bloxy.info/zh/tx/0x21e9d20b57f6ae60dac23466c8395d47f42dc24628e5a31f224567a2b4effa88#
有上面的线索就很好分析了,我们先来看发起攻击的那笔交易:
可以看到攻击者先转了5个ETH到他自己部署的恶意合约,然后再通过恶意合约将5ETH转入SpankChain的支付通道合约,最后支付通道合约转出了32次5个ETH到其恶意合约,恶意合约再将总金额32*5=160 ETH转到了攻击者账户中。
我们再来看看攻击者具体的操作:
可以看到攻击者先调用了支付通道合约的createChannel函数并转入了5个ETH,然后循环调用了支付通道合约的LCOpenTimeou函数,并一直获取ETH,每调用一次获取5 ETH,一共调用了32次。
我们再来看看这两个函数的具体代码,先来看createChannel函数:
为方便读者理解,我们将该函数的每一行都进行了注释,简单来说该函数是用于创建一个“安全支付通道”,其原理是先将要转的资金存到支付通道合约中,在规定的时间内收款方才可以收款,超出规定时间发起方可以将转账撤回,支付通道合约相当于一个中转担保的角色。
再来看看LCOpenTimeou函数:
该函数相当于提款函数,不过在这个支付通道内的意义为转账超时撤回,就是说通道已经超出其开放时间了,发起方有权将转账撤回,具体漏洞点看红框中的代码以及注释,简单来说就是在发起转账之后才进行状态变更操作,从而引发了重入漏洞。
更新,经过PeckShield团队友情提醒,上述描述存在一处错误,向大家道歉!正确的结论如下:
尽管是在进行转账之后更新的状态,但是上面的代码要形成重入也又一定难度,看第一个红框中的代码,因为该函数里进行ETH转账不是使用的call.value,而是使用的transfer,使用transfer只能消耗2300
GAS,无法构成重入,这也是SpankChain与TheDAO不同的点。
再看第二个红框,其中调用了token的transfer函数,而token是攻击者可控的,调用token合约的transfer函数不会有2300 GAS限制!于是攻击者可以在自己部署的恶意token合约的transfer函数中调用支付通道合约的LCOpenTimeou函数,形成重入循环...
最根本的解决方案还是在转账之前就把所有应该变更的状态提前更新,而不是在转账之后再进行更新,希望这次事件能让TheDAO惨案不再重演。
本文作者:BCSEC
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/76532.html