在區塊鏈行業內,一個普遍達成的共識是智能合約的“智能”性取決于其可自執行的書面代碼編寫的程序。那么還有一個問題:智能合約到底能有多智能呢?
智能合約與其他軟件程序一樣,程序的智能性取決于源代碼的質量。在對諸多項目進行了智能合約審計之后,CertiK匯編了一些常見的漏洞,這些漏洞對于智能合約甚至可以稱得上致命的。本文可以作為參考,幫助規避合約中出現類似問題。
漏洞實例
1. 礦工惡意利用漏洞
礦工可惡意利用存在于智能合約執行之外的變量,并從中獲益。
交易時間戳(當一個新的區塊被“挖掘”出來時,本地必會生成一個對應的時間戳)
從以往產生的問題來看,交易時間戳在一定程度可以被礦工人為改變。由于區塊鏈網絡中并不存在一個所有節點都必須遵守的中央時間,因此每當一個新的區塊產生,本地生成的時間戳上通常會有一個可接受范圍內的時間偏差值。這種細微到不會引起任何關注的偏差給了礦工利用的機會。
使用block.number計時的風險警告
其實block.number函數本身并不是一個能夠被輕易利用的漏洞,但因為每挖掘一個區塊所花費的時間是不定的,因此block.number函數作為一個變量有時候并不足夠可靠。
例如,智能合約的規則其中有一條是在365天內將資產從用戶A轉移到用戶B。礦工挖掘一個塊的平均時間需要保持在10分鐘左右,資產才可以按時完成轉移。當每個用戶都可以嘗試用block.number創建規則來轉移資產時,block.Number的變量便會達到52,560(365天x24小時/天x60分鐘/天/10分鐘挖掘/區塊)。
但是,如果由于某種原因(例如:節點脫離了網絡)而導致挖塊平均時間發生變化,那么資產轉移的時間便會提早或推遲。
那么如何確定是否使用block.number函數呢?它在一定程度上是一個靈活的解決方案或可以作為交易時間戳應用的替代方法。應用時需要考慮智能合約的具體案例,如果合約并不考慮時間敏感性,或者所需的合約期限相對較短,那么block.number就是最佳的交易時間戳替代方法;假如合約需要在一個特定時間內執行,或如果合約期限需要維持一個相當長的時間時,那么由于block.number的準確性不足,用戶必須重新尋找解決方案。
交易順序依賴/非法預先交易依賴
當代碼依賴于交易順序時,合約中會出現競態條件方面的漏洞:在區塊內部,交易本身的順序很容易受到人為操控。
用戶的交易順序在執行和添加到塊之前就已經公開了,這會導致一些分散的市場過于透明。設想一下,如果這種類型的漏洞出現股票市場中,那場景會有多可怕,投資者買賣股票的信息對于其他投資者來說稱得上是一覽無余!
根據供應鏈協議,這種超透明的交易順序會導致市場環境陷入不平衡、不公平的境地。例如,在以太坊上,礦工即可通過支付更多gas來獲得優先處理其交易的權利,這就為更多的惡意行為者提供了機會。
當智能合約依賴于交易順序時,用戶必須確保其合約是絕對安全的,以避免被他人惡意利用。
2. 整數的溢出下溢
計算機中整數都有一個寬度,因此它有一個可以表示的最大值。當保存一個超過最大值的數時,就會發生整數溢出;相反,當保存一個小于最小值的數時,就會發生下溢。
舉一個典型的整數溢出例子:汽車的里程表無法記錄超過999999(6位數值)的里程。當汽車行駛里程超過六位數時,汽車里程表只能將這個七位數值(1,000,000)用最后六位數000000表示。
數據必須保證準確性是毋庸置疑的。如果不去解決溢出和下溢的情況,會造成數據的不準確和智能合約的輸出錯誤。然而當成千上萬行的代碼需要由人工來檢查時,這些問題非常容易被忽略。此時使用形式化驗證可以有效避免代碼受到數據溢出和下溢的影響。
3. 訪問和權限控制漏洞
在公共區塊鏈中,任何人都可以在鏈中讀寫區塊的性質決定了訪問和權限控制并不是什么重要的設置。但隨著區塊鏈技術的發展,網絡安全的形勢越來越嚴峻,私有鏈如今需要深入思考如何建立更為安全的訪問機制。
如果一個公共區塊鏈沒有任何訪問限制,必會給利益相關者帶來一些損失。所以如果你要控制進入網絡的節點或限制存放敏感信息的區塊,你必須留意所設置的訪問權限。
4. DDoS(分布式拒絕服務)攻擊
區塊鏈雖然可以減少部分傳統DDoS攻擊,但此攻擊仍難以避免。如果鏈協議沒有內置保護措施,區塊鏈節點很容易被惡意編碼的智能合約以DDoS的方式進行攻擊。這將導致網絡中的所有資源都用以處理這些問題,最終導致網絡崩潰。
雖然目前還沒出現針對區塊鏈網絡的重大DDoS攻擊,但TRON在上半年已經發現了一個相關漏洞,這個漏洞可將整個區塊鏈網絡置于危險境地。
5.可重入性攻擊
以智能合約為中介進行的攻擊并不總是來自于外部。惡意合約可以在第一個函數完成前回調到調用合約之中。
換言之,惡意合約可以被編碼到一個受到攻擊的智能合約中。所以當受攻擊的合約執行第一次操作時,惡意合約便可以中斷此次操作,然后再通過回退功能運行另一個新的功能。一般來說,這種操作是可重入的,因為它在初始調用完成之前就進入了另一個合約的調用操作之中。
這種漏洞允許惡意用戶或惡意的合約發布者改變受攻擊智能合約的本質,并利用系統對其進行內部攻擊。一個比較出名的例子是the DAO,它直接導致了以太坊和以太坊經典鏈條之間出現硬分叉。
責任編輯:ct
電子發燒友App




















評論