我們最近審查了Zeppelinos的初始版本,發(fā)現(xiàn)了代理模式中的一個漏洞,該模式用于實現(xiàn)幾乎所有可升級的智能合約。此漏洞允許攻擊者隱藏惡意代
我們最近審查了Zeppelinos的初始版本,發(fā)現(xiàn)了代理模式中的一個漏洞,該模式用于實現(xiàn)幾乎所有可升級的智能合約。
此漏洞允許攻擊者隱藏惡意代碼,如果不深入了解Solidity和Proxy Pattern的工作方式,很難發(fā)現(xiàn)惡意代碼。這已在ZeppelinOS上修復。
Solidity函數(shù)調(diào)用internals
如果您是以太坊的開發(fā)人員,那么您最有可能使用Solidity進行編寫和考慮如何設(shè)計智能合約。
從網(wǎng)絡(luò)的角度來看,智能合約是一個與其相關(guān)聯(lián)的單個代碼塊的帳戶。如果任何其他帳戶向合同發(fā)送消息,其代碼將在EVM上執(zhí)行。
那么如果合約只有一段連續(xù)的代碼,如何調(diào)用不同的函數(shù)呢?
以太坊定義了其組件之間通信的標準方式,即應(yīng)用程序二進制接口或簡稱ABI。您可以將其視為低級API,不僅指定系統(tǒng)中可用的功能,還指定我們通常認為合理的工作量。其中一些是如何調(diào)用函數(shù),如何傳遞參數(shù)以及它們?nèi)绾畏祷刂怠?/p>
以太坊ABI規(guī)定您的事務(wù)的數(shù)據(jù)參數(shù)必須以函數(shù)選擇器開始,該函數(shù)選擇器標識您嘗試調(diào)用的方法。使用選擇器,合約的代碼會跳轉(zhuǎn)到實現(xiàn)您嘗試調(diào)用的函數(shù)的部分。
函數(shù)選擇器只是函數(shù)簽名的sha3散列的前四個字節(jié)。例如,get的選擇器計算為sha3(“get()”)[0:4],它給出了0x6d4ce63c。類似地,set的一個是sha3的結(jié)果(“set(uint256)”)[0:4]。
函數(shù)選擇器只有一個例外,這是因為在沒有選擇器的每個智能合約中都存在一個回退函數(shù)。當沒有提供數(shù)據(jù)參數(shù),或者給定的選擇器與契約的任何方法都不匹配時,它具有被調(diào)用的特殊行為。
重新審視代理模式
關(guān)于代理模式,它擁有多種變化和權(quán)衡模式。 無論您選擇哪種代理模式,其核心功能都是相同的:它將收到的所有消息轉(zhuǎn)發(fā)給當前的合同實現(xiàn)。
我們來看看它是如何工作的。
你不需要理解裝配塊是如何工作的。它把當前消息實現(xiàn)轉(zhuǎn)發(fā)并將接收到的數(shù)據(jù)參數(shù)發(fā)送出去。
將轉(zhuǎn)發(fā)邏輯放在回退函數(shù)中,可以讓我們將任何調(diào)用轉(zhuǎn)發(fā)到代理中。事實證明,這種情況并不總是發(fā)生。
代理還需要它自己的元功能(meta-functionality),因為代理需要可升級性。因此,如果存在并且不執(zhí)行回退功能,則不會轉(zhuǎn)發(fā)implementation()和proxyOwner()等函數(shù)。
代理選擇器沖突
您可能已經(jīng)意識到代理智能合約中的任何函數(shù)(其選擇器與應(yīng)用智能合約中的某個函數(shù)匹配)都將被直接調(diào)用,完全跳過應(yīng)用碼。
因為函數(shù)選擇器使用固定數(shù)量的字節(jié),所以總是存在沖突的可能性。 這不是日常開發(fā)的問題,因為Solidity編譯器將檢測合同中的選擇器沖突,但是當選擇器用于交叉智能合約交互時,這就變得可攻擊了。沖突可以被濫用來創(chuàng)建一個看似很好的合同,但實際上隱藏了一個后門。
在使用rust代碼,我們發(fā)現(xiàn)clash550254402()與proxyOwner()具有相同的選擇器。 我們在Macbook Pro中可以很輕易能找到它。 但是黑客們可以利用該流程去尋找代碼漏洞進行攻擊。
代理可利用性
代理模式是在以太坊生態(tài)系統(tǒng)中常見的智能合約升級方法,選擇器沖突攻擊者可以使用它來獲取升級機制的訪問權(quán)攻擊或部署隱藏惡意功能的代碼。
例如大多數(shù)可升級實現(xiàn)都有一些狀態(tài)遷移的概念,這是升級智能合約的存儲功能。這些對于偽裝選擇器沖突特別有用,因為自動生成的字符串(如commit number)可以作為這些函數(shù)的可接受名稱,從而使選擇器沖突攻擊易于隱藏。
在我們對ZeppelinOS進行的安全審計的背景下,我們發(fā)現(xiàn)這可以被任何人利用,而不僅僅是代理所有者,因為他們打算讓網(wǎng)絡(luò)的任何用戶部署實現(xiàn)供其他用戶使用。另一個例子是,一個函數(shù)調(diào)用似乎可以轉(zhuǎn)移資金,從而實現(xiàn)竊取某人的資金,但實際上該函數(shù)根本不被調(diào)用。
解決方案
在我們發(fā)現(xiàn)此漏洞之前,Zeppelin的Francisco Giordano已經(jīng)開始研究透明代理。這是一種改進的技術(shù),旨在讓實現(xiàn)智能合約使用與代理相同的函數(shù)名,而不會出現(xiàn)選擇器沖突,這就消除了攻擊。
新代理通過轉(zhuǎn)發(fā)任何函數(shù)調(diào)用來工作,只要它們不是來自代理所有者。但是沖突仍然存在,如果調(diào)用方不是代理所有者,則會轉(zhuǎn)發(fā)調(diào)用。這使得代理所有者成為唯一可能發(fā)生沖突的帳戶,因此用戶不會受到隱藏攻擊。
唯一的缺點是其他用戶將無法使用代理的ABI讀取代理的自身狀態(tài)(即所有者和實現(xiàn))。他們將需要使用web3.eth.getstorageat()。這是一個相當小的代價,因為要確??缮壍暮贤耆凑掌鋵崿F(xiàn)源代碼所顯示的方式執(zhí)行。
總結(jié)
對于那些想更深入地了解如何利用這個漏洞的人,我們做了一個小練習。你的任務(wù)是試圖在合同中竊取ropsten-ETH
https://ropsten.etherscan.io/address/0xb97dd0102bb67f81d25d686c661d7f0aed62e344,并弄清楚發(fā)生了什么。 請記住,這是一個代理合同,所以你也應(yīng)該看看它的實施。
你可以用這些合同做你想做的任何事情,只是不要完全清空它的余額,這樣其他人也可以玩。
消息是帳戶之間的通信方式。當您發(fā)送交易時,您正在向另一個帳戶發(fā)送消息。當發(fā)送方是智能合約時,它們通常稱為內(nèi)部交易。
消息實際上并不像傳統(tǒng)代理那樣轉(zhuǎn)發(fā)。所發(fā)生是在我們執(zhí)行應(yīng)用碼時,就好像它是通過delegatecall執(zhí)行代理的代碼一樣。(原作者:Patricio Palladino)
關(guān)鍵詞: Zeppelinos 代理模式 漏洞