PeckSheild蒋旭宪:资产上线时一定要对智能合约做审计

2018年6月3日,由开发者社区CSDN和灵钛科技主办2018以太坊技术及应用大会在北京召开。 本次大会共设立三大主题——以太坊技术探索 、以太坊行业应用、以太坊生态及治理。其中Vitalik在会上透露了下一阶段的计划和实施步骤,并再次强调Casper的最终目标是使以太坊完全依靠PoS来维持整个网络的稳定性。此外,Vitalik也向听众介绍了分片技术,并展示了一种新型的代码库,巴比特也对此进行了详细报道:Vitalik Buterin最新演讲:给Casper验证者4个重要提示,否则或面临巨额罚款! 另外,随着以太坊的不断火热,最近频出的智能合约漏洞也吸引了大家对以太坊生态安全的关注,前360首席科学家蒋旭宪,现在是PeckShield创始人兼CEO,做了主题为 “Code Is Law:以太坊智能合约面临的威胁与挑战的演讲” ,其分别介绍了前简单介绍以太坊当前生态现状;智能合约的安全问题以及下一步思考。以下为部分观点整理: 一、以太坊生态现状 目前在以太坊生态里,2017年一年部署上线了超过1000多个去中心化的应用,同时超过700多个在各个不同交易所可以交易的代币。 这个生态平均每天有10万的新用户加入以太坊生态圈,平均每天在以太坊上的日均交易超过100万次,这是个非常惊人的数据,也说明社区非常有活力,也解释了为什么现在数字加密货币的市场如此火爆。 根据CoinMarketCap的数据,其统计的1640个虚拟货币的市场规模,市值已经超过了3300亿美元,与国民生产总值比较的话,当前市场规模已经在全球排名第28位,而这个市场规模的扩大的一部分原因是得益于以太坊部署,特别是以太坊上独特的代币发行。 二、智能合约的问题 每个发行的代币会在以太坊上部署一个智能合约,智能合约管控代币的发行、相互之间的转化。 这里是从2015年8月份到最近一个月的数据,这个数据表明每个月新部署的智能合约数据。蒋涛谈到以太坊最火爆的时候是2017年的下半年中国开发者加入的时候,而5月份智能合约数据开始获得了长足增长,2017年9月份由于国家政策监管原因,开始下滑,但2017年10月份数据又得到长足增长,然后慢慢稳定下来,2018年的4月份数据开始慢慢降落了。 这个发展背后伴随着我们不想看到的一系列安全事件,出现在区块链的各个环节包括:交易所、矿池、钱包、智能合约 。关于交易所,今年年初3月份出现了交易所被攻击的事件;关于矿池,在上个月遭到了51%算力的攻击,引起了“双花现象”;关于钱包,2018年4月份全球最大基于网页的数字钱包的域名被劫持;关于智能合约 ,2018年4月份公布了关于美链智能合约漏洞等,5月份则陆续出现了智能合约漏洞 。 已公开的漏洞直接影响各大交易所停止了代币发行的充值或取现,目前还有不少未公开的漏洞 ,我们会联系相关的项目方和相关交易所,逐步和他们验证相关的数据。 因为这个是开发者社区,接下来我们会挑两个例子,跟大家分享一下漏洞的原理,大家以后再做项目开发时,就能够避免相关问题: 第一个漏洞,关于TransferFlaw,这是大家理解的偷币漏洞 。如果用户有一个代币,背后对应的智能合约有安全漏洞 ,攻击者可以把这些代币从你的钱包里全部转走。这里列出了有漏洞的TransferFlaw,TransferFlaw里面有三个参数,这是交易的数值,代码49-51行做初步的检查,确保这个参数是有效的,但在代码53行和54行计算了转出方本身有的余额保存在fromBalance,同时统计了这次允许转出的额度,根据计算出来的变量,在代码行56行和57行,跟当前交易的数值做比较,然后计算两个条件判断是否本次交易转出方有足够的帐户余额允许做交易,转出方是不是有足够的授权做交易。 大家要关注一下代码行58行,简单验证一下如果把这部分钱或者代币转入转入方,转入方的余额会不会造成溢出。这三个条件加起来就是代码行满足条件下授权这次交易。大家能够意识到代码行里的判断条件,特别是在56行,如果判断交易的转出方有足够余额时,后面的fromBalance不是小于等于value,应该是大于等于value,57行应该是也大于等于value,58行也不应该是大于,而应该是小于。 这里有两个数字钱包,左边数字钱包是一个普通者用户,他有1.2345个UET代币,是我们自己花钱去买的。右边的数字钱包是攻击者的,攻击者开始的代币余额是零,攻击发生的时候这些UET代币是怎么从用户的数字钱包转到了攻击者钱包?因为这个漏洞的存在,即使这个用户用的是这些冷钱包,这些钱都可以被转走。 第二个漏洞,multiOverflow。multiOverflow是每次交易都去做的话可能引起比较高的交易费用,这个函数的作用是把多笔的单笔交易组成一个批处理。它有两个参数,就是转入方和转入的数值,这里面拥有多笔交易,它做成数组,代码行227和228数值长度是一样的,才是个有效的数据,数值长度就变成当前有多少个单个交易。 代码行249-251相当于把这些要转出的交易的数值做了一个加法,获取总值之后判断转出方有足够的余额去授权管理,但因为这个漏洞存在,能够感觉到这个变量有可能溢出,有可能变成零。 假设这个数值有两个地址,一个1、一个2,数值等于2的225次方,2个225次方相加得到256次方,造成条件相当于转出方的余额大于等于1,后面的循环会把单笔交易的value转到转入方,同时转出方做相减,转出方加这个值等于2的255次方,造成无限生成代币漏洞 。 三、保护措施和防范机制 当资产上线时,一定要注意三点: 第一,一定要做相对完整和客观的智能合约的审计,包括Peckshield在内的很多公司都可以做这方面服务。 第二,上线后一定要注意应急响应,比如监控智能合约有没有异常交易情况,把这个放到应急响应去,第一时间就知道这个智能合约是否被攻击了。同时,开发业务项目方里有应急响应团队,可以模式做反应。 第三,项目方和交易所有相应的漏洞奖励计划,形成一个健康的生态。 项目方设计智能合约时,应该有些安全的设计方案,使得安全漏洞发生时,对攻击之前的余额做快照,并能够马上保护相应资产转到新的智能合约去。另外,有些智能合约可以做可升级的智能合约 ,设计时确保升级逻辑不会引入新的安全漏洞。这是开发者、项目方给自己做的,同时也可以参考其他安全公司的审计安全报告里的建议,相信会有所帮助。

原创文章,作者:davidfnck,如若转载,请注明出处:http://ipfshare.com/index.php/2018/06/04/smartcontract-risk/