比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 火必 > Info

以Kadena智能合約為例,簡析如何規避重入攻擊和跨函數攻擊_ACT

Author:

Time:1900/1/1 0:00:00

在這篇文章中,我們將簡要地解釋重入和跨函數重入之間的區別,以及圖靈不完備性如何能夠防止一些這樣的攻擊。

其中我們將提供一個跨函數重入利用的案例,該案例中Kadena區塊鏈使用的是編程語言Pact,但圖靈不完備性并未防止該惡意利用的發生。

事件簡介

Kadena區塊鏈旨在實現比其他L1鏈更高的可擴展性、安全性和可用性。其開發了一種新的語言用以編寫智能合約:Pact。

這種語言是人類可讀的,且易于形式化驗證,并具備可提高安全性的圖靈不完備性。

這里提到的圖靈不完備性意味著Pact無法做到圖靈完備編程語言所能做到的那些事——看起來好像是個劣勢,但其實智能合約編程,哪怕是最復雜的DeFi協議也很少會需要用到圖靈完備性。

知情人士:Haun Ventures已部署其15億美元資金的約40%:8月7日消息,知情人士透露,由前a16z合伙人Katie Haun創立的投資機構Haun Ventures已部署去年募集的15億美元中約40%的資金。Haun Ventures支持各種加密貨幣公司和項目,包括Aptos、Taxbit和Zora等。

據此前Fortune報道,Haun Ventures在成立并籌集15億美元資金的一年半后僅成功部署其15億美元資金的30%。[2023/8/7 21:30:13]

圖靈不完備性最重要的一點是沒有無界遞歸。雖然這確實大大減少了攻擊面,但一些「經典」攻擊是無法被100%避免的,接下來我們就會講述跨函數重入的問題。

經典重入攻擊

Coinbase漲幅擴大至21%,升破100美元關口:金色財經報道,加密貨幣交易所Coinbase漲幅擴大至21%,升破100美元關口,并創下自2022年8月份以來新高。[2023/7/14 10:53:41]

重入攻擊是非常常見的安全問題。這個問題不僅很難被開發者發現,也很難被審計師審查出其會導致的所有潛在后果。

重入攻擊取決于函數在進行外部調用之前和之后執行的特定任務的順序。

如果一個合約調用了一個不受信任的外部合約,攻擊者可以讓它一次又一次地重復這個函數調用,形成一個遞歸調用。而如果重新輸入的函數執行重要的任務,那這可能就會導致災難性的后果。

下方是一個簡化的例子。

我們把易受攻擊的合約稱為unsafe合約,把惡意的合約稱為Attack合約。

Northern Trust高管:加密貨幣對機構投資者來說已經失去了吸引力:金色財經報道,Northern Trust 數字資產和金融市場負責人 Justin Chapman 在舊金山數字資產周會議中表示,加密貨幣對機構投資者來說已經失去了吸引力,機構投資者在 2022 年之后就對加密貨幣失去了興趣,即使今年呈上升趨勢,他們對加密貨幣的興趣仍未恢復。

Chapman表示 ,機構已經將注意力轉移到加密貨幣的底層區塊鏈技術上,我們并沒有那么關注資產類別,因為客戶目前并不關注,所以我們沒有看到客戶將其納入投資組合的興趣。如果這種情況發生變化,作為一家公司,我們可以考慮這些業務,但從機構的角度來看,它肯定已經失去了‘光彩’。[2023/5/5 14:43:45]

1.攻擊者調用unsafe合約,以將資金轉移到Attack合約中。

Acala社區新提案擬將12.88億不當獲得的aUSD進行銷毀:8月15日消息,Acala社區今日發起公投新提案,擬將12.88億不當獲得的aUSD進行銷毀。據稱,為幫助解決鑄幣錯誤、恢復aUSD掛鉤并恢復Acala運營,該提案希望針對以下問題進行全民投票:

1.錯誤鑄造的1,288,561,129aUSD留在這16個賬戶上的aUSD被退回到honzon協議以被有效銷毀;

2.iBTC/aUSD獎勵池中剩余的4,299,119個錯誤鑄造的aUSD將返回到honzon協議進行有效銷毀。

由于情況緊急,一旦提案得到驗證,提案人要求快速跟蹤,以便盡快解決錯誤。[2022/8/15 12:26:43]

2.收到調用之后,unsafe合約首先檢查攻擊者是否有資金,然后將資金轉移到Attack合約。

3.收到資金后,Attack合約執行回退函數,在它能夠更新余額之前回調到不安全的合約,從而重新啟動該過程。

因為這種攻擊是通過無界遞歸調用進行的,所以如果語言不是圖靈完備的,攻擊就不可能進行。

跨函數重入

跨函數重入類似于經典的重入攻擊,除了重入的函數與進行外部調用的函數功能不同。這種重入攻擊通常更難被發現——因為在復雜的協議中,組合的可能性太多,無法手動測試每個可能的結果。

這就引出了我們的概念證明:使用Pact語言進行簡單的跨函數重入攻擊。

Pact模塊中的簡單跨函數重入

正如我們在下方代碼片段中看到的,合約中的函數對另一個實現特定接口的合約進行外部調用。這允許重入一個設計好的攻擊合約。Pact中的功能是內置函數,可授予用戶權限來執行敏感任務。以下代碼僅供說明之用,并非取自真實案例合約。

我們將使用的代碼例子包含三個部分:

1.合約接口

被攻擊的模擬示例合約

首先,數據庫被定義為一個表,其中字符串存儲在具有關聯十進制數的行中。

然后定義了一個能力:CREDIT。這個條件將是credit函數所需要的,但只被with_capability語句中的bad_function內部授予。這意味著直接調用credit會失敗。

現在,函數credit被定義如下:它增加了作為輸入的字符串的余額。如果該地址不在表中,它還會創建該條目。

最后,函數bad_function增加了legit_address的余額,但也執行了對符合之前定義的接口的合約的調用,該合約可以作為一個輸入參數提供。

函數get-balance允許我們讀取該表格。

3.用于觸發重入的模塊:

之后,返回10,返回100。

重入成功。

現在,如果我們不重入調用credit,而是嘗試重入再次調用bad_function,會發生什么?即使第一次調用credit成功,由于重入是在bad_function中,這將是一個遞歸調用且執行將會失敗。

現在,如果我們嘗試直接調用external_function,這將不起作用,因為所需的功能CREDIT沒有被授予。

寫在最后

通過移除無界遞歸,圖靈不完備性可以防止一些重入攻擊的載體。

然而,由于跨函數重入可以在沒有遞歸調用的情況下進行,圖靈不完備性并不能阻止所有此類攻擊載體,因此用戶在與這種語言交互時不應該假設重入不會造成惡劣影響。

重入和跨函數重入是非常常見的安全問題,Web3.0領域也因此發生了一系列規模巨大的攻擊事件。

Pact作為一種智能合約編程語言,極具潛力。

它采取的方法與其他語言如Solidity或Haskell有些不同。Pact并不完全依靠圖靈不完備性來提高安全性;該語言被設計地更容易閱讀、理解和正式驗證。

然而,沒有哪種編程語言能對所有的攻擊載體免疫。因此開發者必須了解他們所使用的語言的獨特功能,并且在部署前對所有項目進行徹底審計。

目前,CertiK的審計及端到端解決方案已覆蓋目前市面上大部分生態系統,并支持幾乎所有主流編程語言,就區塊鏈平臺、數字資產交易平臺、智能合約的安全性等領域為各個生態鏈提供安全技術支持。

Tags:PACDITACTPACTPAC幣NEO Name Creditfactr幣在哪個交易所IMPACTXP

火必
金色午報 | 1月31日午間重要動態一覽_SBF

7:00-12:00關鍵詞:英國、PanteraCapital、SBF、BlockFi1.英國監管機構對FTX相關慈善組織展開調查;2.美國法官裁定可以公開SBF2.

1900/1/1 0:00:00
BitMart上線DOGGO (DOGGO)_BIT

親愛的BitMart用戶:BitMart將于2023年1月30日上線代幣DOGGO(DOGGO)。屆時將開通DOGGO/USDT交易對.

1900/1/1 0:00:00
XT.COM關於暫停RISE充提的公告_DEFI

尊敬的XT.COM用戶:因RISE錢包升級維護,XT.COM現已暫停RISE充提業務。給您帶來的不便,請您諒解!感謝您對XT.COM的支持與信任.

1900/1/1 0:00:00
Beosin:BonqDAO 攻擊者通過操縱 ALBT 價格并鑄造大量 BEUR 代幣獲利_DPC

ForesightNews消息,據區塊鏈安全審計公司Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測顯示,2023年2月2日.

1900/1/1 0:00:00
PayPal遭黑客攻擊,近3.5萬用戶資料或泄露_COIN

1月28日消息,PayPal通報美國緬因州檢察長辦公室,表示他們于去年12月20日發現遭受黑客攻擊,并在調查后認為事件發生于12月6日到8日期間.

1900/1/1 0:00:00
Huobi to Open Trading for CORE (CoreDAO) at 12:00 (UTC) on February 8

DearHuobiUsers,HuobiwillbeopeningCORE(CoreDAO)?spottrading(CORE/USDT)andspotGridtrading(CORE/USDT.

1900/1/1 0:00:00
ads