我們最近審查了Zeppelinos的初始版本,發(fā)現(xiàn)了代理模式中的一個(gè)漏洞,該模式用于實(shí)現(xiàn)幾乎所有可升級(jí)的智能合約。此漏洞允許攻擊者隱藏惡意代
我們最近審查了Zeppelinos的初始版本,發(fā)現(xiàn)了代理模式中的一個(gè)漏洞,該模式用于實(shí)現(xiàn)幾乎所有可升級(jí)的智能合約。
此漏洞允許攻擊者隱藏惡意代碼,如果不深入了解Solidity和Proxy Pattern的工作方式,很難發(fā)現(xiàn)惡意代碼。這已在ZeppelinOS上修復(fù)。
Solidity函數(shù)調(diào)用internals
如果您是以太坊的開發(fā)人員,那么您最有可能使用Solidity進(jìn)行編寫和考慮如何設(shè)計(jì)智能合約。
從網(wǎng)絡(luò)的角度來(lái)看,智能合約是一個(gè)與其相關(guān)聯(lián)的單個(gè)代碼塊的帳戶。如果任何其他帳戶向合同發(fā)送消息,其代碼將在EVM上執(zhí)行。
那么如果合約只有一段連續(xù)的代碼,如何調(diào)用不同的函數(shù)呢?
以太坊定義了其組件之間通信的標(biāo)準(zhǔn)方式,即應(yīng)用程序二進(jìn)制接口或簡(jiǎn)稱ABI。您可以將其視為低級(jí)API,不僅指定系統(tǒng)中可用的功能,還指定我們通常認(rèn)為合理的工作量。其中一些是如何調(diào)用函數(shù),如何傳遞參數(shù)以及它們?nèi)绾畏祷刂怠?/p>
以太坊ABI規(guī)定您的事務(wù)的數(shù)據(jù)參數(shù)必須以函數(shù)選擇器開始,該函數(shù)選擇器標(biāo)識(shí)您嘗試調(diào)用的方法。使用選擇器,合約的代碼會(huì)跳轉(zhuǎn)到實(shí)現(xiàn)您嘗試調(diào)用的函數(shù)的部分。
函數(shù)選擇器只是函數(shù)簽名的sha3散列的前四個(gè)字節(jié)。例如,get的選擇器計(jì)算為sha3(“get()”)[0:4],它給出了0x6d4ce63c。類似地,set的一個(gè)是sha3的結(jié)果(“set(uint256)”)[0:4]。
函數(shù)選擇器只有一個(gè)例外,這是因?yàn)樵跊](méi)有選擇器的每個(gè)智能合約中都存在一個(gè)回退函數(shù)。當(dāng)沒(méi)有提供數(shù)據(jù)參數(shù),或者給定的選擇器與契約的任何方法都不匹配時(shí),它具有被調(diào)用的特殊行為。
重新審視代理模式
關(guān)于代理模式,它擁有多種變化和權(quán)衡模式。 無(wú)論您選擇哪種代理模式,其核心功能都是相同的:它將收到的所有消息轉(zhuǎn)發(fā)給當(dāng)前的合同實(shí)現(xiàn)。
我們來(lái)看看它是如何工作的。
你不需要理解裝配塊是如何工作的。它把當(dāng)前消息實(shí)現(xiàn)轉(zhuǎn)發(fā)并將接收到的數(shù)據(jù)參數(shù)發(fā)送出去。
將轉(zhuǎn)發(fā)邏輯放在回退函數(shù)中,可以讓我們將任何調(diào)用轉(zhuǎn)發(fā)到代理中。事實(shí)證明,這種情況并不總是發(fā)生。
代理還需要它自己的元功能(meta-functionality),因?yàn)榇硇枰缮?jí)性。因此,如果存在并且不執(zhí)行回退功能,則不會(huì)轉(zhuǎn)發(fā)implementation()和proxyOwner()等函數(shù)。
代理選擇器沖突
您可能已經(jīng)意識(shí)到代理智能合約中的任何函數(shù)(其選擇器與應(yīng)用智能合約中的某個(gè)函數(shù)匹配)都將被直接調(diào)用,完全跳過(guò)應(yīng)用碼。
因?yàn)楹瘮?shù)選擇器使用固定數(shù)量的字節(jié),所以總是存在沖突的可能性。 這不是日常開發(fā)的問(wèn)題,因?yàn)镾olidity編譯器將檢測(cè)合同中的選擇器沖突,但是當(dāng)選擇器用于交叉智能合約交互時(shí),這就變得可攻擊了。沖突可以被濫用來(lái)創(chuàng)建一個(gè)看似很好的合同,但實(shí)際上隱藏了一個(gè)后門。
在使用rust代碼,我們發(fā)現(xiàn)clash550254402()與proxyOwner()具有相同的選擇器。 我們?cè)贛acbook Pro中可以很輕易能找到它。 但是黑客們可以利用該流程去尋找代碼漏洞進(jìn)行攻擊。
代理可利用性
代理模式是在以太坊生態(tài)系統(tǒng)中常見的智能合約升級(jí)方法,選擇器沖突攻擊者可以使用它來(lái)獲取升級(jí)機(jī)制的訪問(wèn)權(quán)攻擊或部署隱藏惡意功能的代碼。
例如大多數(shù)可升級(jí)實(shí)現(xiàn)都有一些狀態(tài)遷移的概念,這是升級(jí)智能合約的存儲(chǔ)功能。這些對(duì)于偽裝選擇器沖突特別有用,因?yàn)樽詣?dòng)生成的字符串(如commit number)可以作為這些函數(shù)的可接受名稱,從而使選擇器沖突攻擊易于隱藏。
在我們對(duì)ZeppelinOS進(jìn)行的安全審計(jì)的背景下,我們發(fā)現(xiàn)這可以被任何人利用,而不僅僅是代理所有者,因?yàn)樗麄兇蛩阕尵W(wǎng)絡(luò)的任何用戶部署實(shí)現(xiàn)供其他用戶使用。另一個(gè)例子是,一個(gè)函數(shù)調(diào)用似乎可以轉(zhuǎn)移資金,從而實(shí)現(xiàn)竊取某人的資金,但實(shí)際上該函數(shù)根本不被調(diào)用。
解決方案
在我們發(fā)現(xiàn)此漏洞之前,Zeppelin的Francisco Giordano已經(jīng)開始研究透明代理。這是一種改進(jìn)的技術(shù),旨在讓實(shí)現(xiàn)智能合約使用與代理相同的函數(shù)名,而不會(huì)出現(xiàn)選擇器沖突,這就消除了攻擊。
新代理通過(guò)轉(zhuǎn)發(fā)任何函數(shù)調(diào)用來(lái)工作,只要它們不是來(lái)自代理所有者。但是沖突仍然存在,如果調(diào)用方不是代理所有者,則會(huì)轉(zhuǎn)發(fā)調(diào)用。這使得代理所有者成為唯一可能發(fā)生沖突的帳戶,因此用戶不會(huì)受到隱藏攻擊。
唯一的缺點(diǎn)是其他用戶將無(wú)法使用代理的ABI讀取代理的自身狀態(tài)(即所有者和實(shí)現(xiàn))。他們將需要使用web3.eth.getstorageat()。這是一個(gè)相當(dāng)小的代價(jià),因?yàn)橐_??缮?jí)的合同完全按照其實(shí)現(xiàn)源代碼所顯示的方式執(zhí)行。
總結(jié)
對(duì)于那些想更深入地了解如何利用這個(gè)漏洞的人,我們做了一個(gè)小練習(xí)。你的任務(wù)是試圖在合同中竊取ropsten-ETH
https://ropsten.etherscan.io/address/0xb97dd0102bb67f81d25d686c661d7f0aed62e344,并弄清楚發(fā)生了什么。 請(qǐng)記住,這是一個(gè)代理合同,所以你也應(yīng)該看看它的實(shí)施。
你可以用這些合同做你想做的任何事情,只是不要完全清空它的余額,這樣其他人也可以玩。
消息是帳戶之間的通信方式。當(dāng)您發(fā)送交易時(shí),您正在向另一個(gè)帳戶發(fā)送消息。當(dāng)發(fā)送方是智能合約時(shí),它們通常稱為內(nèi)部交易。
消息實(shí)際上并不像傳統(tǒng)代理那樣轉(zhuǎn)發(fā)。所發(fā)生是在我們執(zhí)行應(yīng)用碼時(shí),就好像它是通過(guò)delegatecall執(zhí)行代理的代碼一樣。(原作者:Patricio Palladino)
關(guān)鍵詞: Zeppelinos 代理模式 漏洞