1月15日、ChainSecurityはイーサリアムのコンスタンティノープルハードフォークアップグレードに関連する脆弱性を開示する記事を公開し、このアップグレードにより再突入攻撃が発生すると主張した。これにより、イーサリアムの公式ブログは後に、当初ブロック高7080,000(北京時間1月17日午前頃)に実施される予定だったハードフォークを延期する決定を発表した。以下は ChainSecurity によって公開されたこの脆弱性の詳細です。 イーサリアムの今後のコンスタンティノープル ハードフォーク アップグレードにより、特定の SSTORE 操作のガス コストが安くなります。望ましくない副作用として、 Solidity で記述されたスマート コントラクトで このコードの何が問題なのでしょうか?以下は、コンスタンティノープル以前は再入攻撃に対して脆弱ではないが、コンスタンティノープル以降は脆弱になる短いスマート コントラクトです。 攻撃者の契約を含む完全なソースコードは、GitHub でご覧いただけます: https://github.com/ChainSecurity/constantinople-reentrancy 契約 PaymentSharer { マッピング(uint => uint) 分割;マッピング(uint => uint) デポジット;最初にマッピング(uint => 支払先住所)マッピング(uint => 支払可能アドレス) 2番目; function init(uint id, address payable _first, address payable _second) public { require(first[id] == address(0) && second[id] == address(0));要求(最初の[id] == アドレス(0) && 2番目の[id] == アドレス(0)); first[id] = _first;秒[id] = _秒; } 関数deposit(uint id) public payable { deposits[id] += msg.value; } 関数 updateSplit(uint id, uint split) パブリック { require(split <= 100); splits[id] = 分割; } function splitFunds(uint id) public { // ここに次の内容があります: // 両当事者がこの分割に同意する署名 // アドレスを分割 payable a = first[id];支払先住所 b = second[id]; uint depo = デポジット[id];預金[id] = 0; a.transfer(depo * splits[id] / 100); b.transfer(depo * (100 - splits[id]) / 100); } } 最新の脆弱なコードの例。 このコードは予期せぬ形で脆弱であり、安全な金庫共有サービスをシミュレートしていました。両当事者は共同で資金を受け取り、その分配方法を決定し、合意した場合には支払いを受けることができます。攻撃者は、最初のアドレスが攻撃者自身で以下にリストされているアドレス、2 番目のアドレスが攻撃者のアカウントのいずれかであるアドレスのペアを作成します。このアドレスのペアに、攻撃者はいくらかのお金を入金します。 "./PaymentSharer.sol"をインポートします。 契約 攻撃者 { 住所 個人 被害者;支払先所有者の住所; コンストラクター()パブリック{所有者= msg.sender; } 関数 attack(アドレス a) 外部 { 被害者 = a;支払いシェアー x = 支払いシェアー(a);分割数: 0, 100分割資金(0); } 関数()支払い可能な外部{アドレスx = 被害者;アセンブリ{ mstore(0x80, 0xc3b18fb600000000000000000000000000000000000000000000000000000000000000000000000000000000) pop(call(10000, x, 0, 0x80, 0x44, 0, 0)) } } 関数drain() 外部 { owner.transfer(address(this).balance); } } 攻撃者は最初のアドレスとして契約する 攻撃者は自分のコントラクトで攻撃関数を呼び出し、1 つのトランザクションで次のイベントが展開されます。 1. 攻撃者は、 2. 攻撃者のコントラクトは 3. フォールバック機能では、攻撃者は再度分割を更新し、今回はすべての資金を 2 番目のアカウントに割り当てます。 4. つまり、攻撃者は なぜ今攻撃できるのか?コンスタンティノープルのアップグレード前は、各ストレージ操作に少なくとも 5,000 ガスのコストがかかっていました。これは、 コンスタンティノープルのアップグレード後、「ダーティ」ストレージ スロットを置き換えるストレージ操作のコストは 200 ガスのみになります。スロットがダーティになるためには、進行中のトランザクション中に変更される必要があります。上記のように、攻撃者は通常、何らかのパブリック関数を呼び出して目的の変数を変更することでこれを実現できます。次に、脆弱なコントラクトに攻撃者のコントラクトを呼び出させます。例: 契約が脆弱であるためには、特定の前提条件を満たす必要があります。 1. 2. 攻撃者がアクセス可能で、(a) 状態を変更し、(b) 機能 A の状態と競合する方法で状態を変更する機能 B が存在する必要があります。 3. 機能 B は 1600 ガス未満で実行する必要があります (2300 ガスの許容量 - 呼び出し用の 700 ガス) 私のスマート コントラクトは脆弱ですか? 契約に脆弱性があるかどうかをテストします。 (a) 上記のすべてが状況に当てはまる場合、攻撃者が契約を望ましくない状態にしてしまう可能性が高くなります。全体として、これは、チェック - 効果 - 相互作用パターンが非常に重要である理由をもう一度思い出させるものです。 脆弱なスマートコントラクトはありますか?eveem.org のデータを使用して Ethereum メインチェーンをスキャンしたところ、脆弱なスマート コントラクトは見つかりませんでした。私たちは、ethsecurity.org ワーキング グループのメンバーと協力して、まだ逆コンパイルされていない複雑なスマート コントラクトにスキャンを拡張しています。特に、信頼できないアカウントへの ETH 転送関数を呼び出して状態を変更することが多い分散型取引所は、脆弱である可能性があります。当社の静的アナライザー https://securify.chainsecurity.com は潜在的な再入攻撃を検出でき、関連するパターンは https://github.com/eth-sri/securify でオープンソース化されています。再入攻撃に関する警告は多くの場合悪用されることはありません。ただし、慎重な分析が必要です。 ありがたいこの新しい攻撃ベクトルについての最初の議論をしてくれた Ralph Pichler 氏に特に感謝します。 シンボリック実行を使用してスマート コントラクトを逆コンパイルする Tomasz Kolinko 氏の作業がなければ、ほとんどの Ethereum スマート コントラクトの高速スキャンを実行することはできませんでした。すべての契約が確保され次第、このプロジェクトをオープンソース化します。 |
<<: UEBOT 定量取引リアルタイム 1月16日: ショートポジション |累積損失19%
>>: 米国政府の閉鎖は暗号通貨業界に影響を及ぼしている。カナンクリエイティブの米国でのIPOも失敗するのか?
BreakoutCoin は、Breakout Coin (BRK)、Breakout Stake ...
最近、ある質問を頻繁に受けるようになりました。質問は、Segregated Witness ソリュー...
記者 張嘉興たった1行のコードで64億元が消えた。この驚くべきハッキング作戦は今年4月に発生しました...
ビットコインATMは、従来の銀行が使用するATMをモデルにした方法で、消費者がオンラインまたは対面で...
4月17日、シンガポール内国歳入庁(IRAS)は最新のデジタルトークン税ガイドラインを発表した。ガイ...
主流のコインは急落しているが、強気の感情は依然として強い...
CNBCによると、北京時間19日夜、ギリシャのビットコイン取引所BTCGreeceは水曜日、欧州のビ...
まず最初に、神馬鉱山機械を応援してくださった各界の友人の皆様に心より感謝申し上げます。現在、神馬鉱山...
火曜日、有名なデジタル暗号通貨マイニングマシンメーカーであるビットメインは、社内文書の中で、香港証券...
最近、浙江省発展改革委員会は「仮想通貨「マイニング」設備の規制に関する省発展改革委員会と省司法部の通...
今日のインターネット時代では、画像の保存と共有はオンライン生活の重要な部分になっています。中国でよく...
概要: ブロックチェーン技術はビットコイン取引から生まれ、ビットコイン取引の膨大な記録を記録するため...
本日の海外メディアの報道によると、ブロックチェーンベースのID管理ソリューション企業であるiden3...
最大のエアドロップは誰ですか? Uniswap(UNI)は最大の暗号通貨エアドロップであり、2020...
国家発展改革委員会は、ビットコイン採掘機業界に「ダモクレスの剣」を振りかざす可能性のある文書を発行し...