Solidity合约安全考量
有个胖子他姓杨
发表于 2022-12-30 09:42:17
110
0
0
但想要确保没有人能够以出乎意料的方式使用它就困难多了。
在 Solidity 中,这一点尤为重要,因为智能合约可以用来处理通证,甚至有可能是更有价值的东西。, S+ g6 W6 {0 F0 x
除此之外,智能合约的每一次执行都是公开的,而且源代码也通常是容易获得的。
当然,你总是需要考虑有多大的风险:+ |; s% @+ H4 v. M8 p! m4 X: [4 V
你可以将智能合约与公开的(当然也对恶意用户开放)、甚至是开源的网络服务相比较。
如果你只是在某个网络服务上存储你的购物清单,则可能不必太在意,
但如果你使用那个网络服务管理你的银行帐户,
那就需要特别当心了。1 \: r7 a' l! g: l1 g
本节将列出一些陷阱和一般性的安全建议,但这绝对不全面。
另外,请时刻注意的是即使你的智能合约代码没有 bug,
但编译器或者平台本身可能存在 bug。% N- [( _: _& Z% w, T; V. C7 u3 W( q N1 u
一个已知的编译器安全相关的 bug 列表可以在 :ref:已知bug列表 找到,
这个列表也可以用程序读取。2 C) h# w$ T0 A1 q
请注意其中有一个涵盖了 Solidity 编译器的代码生成器的 bug 悬赏项目。
我们的文档是开源的,请一如既往地帮助我们扩展这一节的内容(何况其中一些例子并不会造成损失)!
陷阱0 e7 o& {$ v( m2 Q
私有信息和随机性
在智能合约中你所用的一切都是公开可见的,即便是局部变量和被标记成 private 的状态变量也是如此。
如果不想让矿工作弊的话,在智能合约中使用随机数会很棘手8 o8 F; y! \+ A% e$ l. Q0 N
(译者注:在智能合约中使用随机数很难保证节点不作弊,6 d3 ^6 q+ p9 _8 B' M' Q: K
这是因为智能合约中的随机数一般要依赖计算节点的本地时间得到,
而本地时间是可以被恶意节点伪造的,因此这种方法并不安全。8 ?' z5 V% k, ?7 |+ K* @
通行的做法是采用 |off_chain| 的第三方服务,比如 Oraclize 来获取随机数)。
重入
任何从合约 A 到合约 B 的交互以及任何从合约 A 到合约 B 的 |ether| 的转移,都会将控制权交给合约 B。# z U$ n2 z7 I8 c
这使得合约 B 能够在交互结束前回调 A 中的代码。+ o J* _; F; W) y* o" S
举个例子,下面的代码中有一个 bug(这只是一个代码段,不是完整的合约):5 f! j8 ~7 R5 v) s
::
pragma solidity ^0.4.0;8 m, A7 E7 U0 b1 ]; b- u" z
// 不要使用这个合约,其中包含一个 bug。
contract Fund {
/// 合约中 |ether| 分成的映射。0 D5 }: e+ K( [6 m6 ~
mapping(address => uint) shares;& e* q- \: z/ w7 C9 B, P3 P' F' C- }
/// 提取你的分成。; H# `/ U8 @7 j" M9 S2 O
function withdraw() public {5 Z# ?. W! H$ j
if (msg.sender.send(shares[msg.sender]))
shares[msg.sender] = 0;" I2 A6 G, Q0 d1 o2 D5 k
}
}
这里的问题不是很严重,因为有限的 gas 也作为 send 的一部分,但仍然暴露了一个缺陷:
|ether| 的传输过程中总是可以包含代码执行,所以接收者可以是一个回调进入 withdraw 的合约。: M: d- K! Z4 Z% T( a8 X
这就会使其多次得到退款,从而将合约中的全部 |ether| 提取。
特别地,下面的合约将允许一个攻击者多次得到退款,因为它使用了 call ,默认发送所有剩余的 gas。2 a J( q& T! R7 D
::
pragma solidity ^0.4.0;
// 不要使用这个合约,其中包含一个 bug。6 `9 ~( t5 J t- ?% }
contract Fund {
/// 合约中 |ether| 分成的映射。
mapping(address => uint) shares;
/// 提取你的分成。6 ]- d T$ T8 ~; F
function withdraw() public {9 w4 `$ `& M! o4 y `/ u, K
if (msg.sender.call.value(shares[msg.sender])())( R/ `6 b( ]% }% N7 Y B+ T
shares[msg.sender] = 0;
}9 j1 C( |% Y- Z. m/ x$ e+ M u2 _* E
}/ [& ^- l& J1 l3 H/ B6 u9 @1 J
为了避免重入,你可以使用下面撰写的“检查-生效-交互”(Checks-Effects-Interactions)模式:
::
pragma solidity ^0.4.11;
contract Fund {
/// 合约中 |ether| 分成的映射。' p1 M3 e/ @ C, ~+ p$ E e9 ]
mapping(address => uint) shares;
/// 提取你的分成。
function withdraw() public {' h# c% |* ^) y5 Y5 r
var share = shares[msg.sender];
shares[msg.sender] = 0;
msg.sender.transfer(share);6 U; m2 B& y* o) Z# D+ o
}
}% f4 d) U" b. f; u" z5 x* d% u
请注意重入不仅是 |ether| 传输的其中一个影响,还包括任何对另一个合约的函数调用。: J9 j6 S6 z( g* k
更进一步说,你也不得不考虑多合约的情况。# \) s& q% b3 o3 U7 d
一个被调用的合约可以修改你所依赖的另一个合约的状态。8 l- D9 y4 r8 @( g7 i
gas 限制和循环
必须谨慎使用没有固定迭代次数的循环,例如依赖于 |storage| 值的循环:' d% B; ]- j4 M @- _# D0 n
由于区块 gas 有限,交易只能消耗一定数量的 gas。
无论是明确指出的还是正常运行过程中的,循环中的数次迭代操作所消耗的 gas 都有可能超出区块的 gas 限制,从而导致整个合约在某个时刻骤然停止。& D: i6 Q3 G) \/ x4 z: q
这可能不适用于只被用来从区块链中读取数据的 view 函数。
尽管如此,这些函数仍然可能会被其它合约当作 |on_chain| 操作的一部分来调用,并使那些操作骤然停止。
请在合约代码的说明文档中明确说明这些情况。3 ~0 Y8 h; z6 x$ D& T
发送和接收 |ether|
" U" x/ o* A6 { v
目前无论是合约还是“外部账户”都不能阻止有人给它们发送 |ether|。8 S( I! C% \! f- D @* G: y
合约可以对一个正常的转账做出反应并拒绝它,但还有些方法可以不通过创建消息来发送 |ether|。% e9 {( H' S6 H# q9 V- `
其中一种方法就是单纯地向合约地址“挖矿”,另一种方法就是使用 selfdestruct(x) 。
* b/ G0 E1 J( S; B
如果一个合约收到了 |ether| (且没有函数被调用),就会执行 fallback 函数。$ y# _7 V# p6 M8 f; z! ?3 O
如果没有 fallback 函数,那么 |ether| 会被拒收(同时会抛出异常)。
在 fallback 函数执行过程中,合约只能依靠此时可用的“gas 津贴”(2300 gas)来执行。
这笔津贴并不足以用来完成任何方式的 |storage| 访问。
为了确保你的合约可以通过这种方式收到 |ether|,请你核对 fallback 函数所需的 gas 数量$ b$ Q( ]8 P2 t B/ M, c
(在 Remix 的“详细”章节会举例说明)。
有一种方法可以通过使用 addr.call.value(x)() 向接收合约发送更多的 gas。7 s/ G3 @4 p# [7 F0 n- Y, J( V
这本质上跟 addr.transfer(x) 是一样的,# Q# a8 w9 Q& l% }6 M4 s* C; b; i0 h
只不过前者发送所有剩余的 gas,并且使得接收者有能力执行更加昂贵的操作( @' }* B' {! G, @; L; W1 B
(它只会返回一个错误代码,而且也不会自动传播这个错误)。
这可能包括回调发送合约或者你想不到的其它状态改变的情况。, W7 l7 W4 Y/ C% W: y9 U
因此这种方法无论是给诚实用户还是恶意行为者都提供了极大的灵活性。% F6 e$ W8 f4 K* q/ o5 d/ U
如果你想要使用 address.transfer 发送 |ether| ,你需要注意以下几个细节:
如果接收者是一个合约,它会执行自己的 fallback 函数,从而可以回调发送 |ether| 的合约。如果调用的深度超过 1024,发送 |ether| 也会失败。由于调用者对调用深度有完全的控制权,他们可以强制使这次发送失败;) ~" ~( y( ?) u1 x
请考虑这种可能性,或者使用 send 并且确保每次都核对它的返回值。
更好的方法是使用一种接收者可以取回 |ether| 的方式编写你的合约。发送 |ether| 也可能因为接收方合约的执行所需的 gas 多于分配的 gas 数量而失败& I' K$ A4 y4 l( n/ S
(确切地说,是使用了 require , assert, revert , throw 或者因为这个操作过于昂贵) - “gas 不够用了”。
如果你使用 transfer 或者 send 的同时带有返回值检查,这就为接收者提供了在发送合约中阻断进程的方法。
再次说明,最佳实践是使用 :ref:“取回”模式而不是“发送”模式。
调用栈深度1 ^" l& f( s7 }: G: D" c: q- G1 {
外部函数调用随时会失败,因为它们超过了调用栈的上限 1024。# ]; ~ H5 k" V2 g
在这种情况下,Solidity 会抛出一个异常。
恶意行为者也许能够在与你的合约交互之前强制将调用栈设置成一个比较高的值。
请注意,使用 .send() 时如果超出调用栈 并不会 抛出异常,而是会返回 false。# ?. C: K' [; v6 M2 _5 M% H
低级的函数比如 .call(),.callcode() 和 .delegatecall() 也都是这样的。
tx.origin6 ]3 L4 s& A! s
永远不要使用 tx.origin 做身份认证。假设你有一个如下的钱包合约:" u% S! H/ O; n4 U6 c& _; R! R) k
::
pragma solidity ^0.4.11;
// 不要使用这个合约,其中包含一个 bug。: U$ j8 C! L& S6 i7 G6 V: r
contract TxUserWallet {
address owner;% j$ j( G0 i1 {/ Q7 U c
function TxUserWallet() public {
owner = msg.sender;9 I- j* n7 {, ~6 q' j
}
function transferTo(address dest, uint amount) public {
require(tx.origin == owner);
dest.transfer(amount);8 b, @9 b) N7 G: @
}% w* d& B2 {5 \
}1 n" q, ^! i4 _8 v
现在有人欺骗你,将 |ether| 发送到了这个恶意钱包的地址:. Y( F1 F7 B; P2 q
::' l* ]0 E( i1 l7 {
pragma solidity ^0.4.11; }# a% N- W) e5 W/ i2 K# D0 a
interface TxUserWallet {
function transferTo(address dest, uint amount) public;( g0 n; d$ _7 Z" s7 `8 i
}6 v" b+ G$ e! A( z1 T/ `" D
contract TxAttackWallet {- M0 \( I' J4 L# ]" G# Q# u, Y
address owner;7 y* k! n0 V6 H/ N" D
function TxAttackWallet() public {* i X8 B* N2 M& d! f' B- L
owner = msg.sender;( V, ]0 [& b, {) t
}/ b5 o! W% u4 T
function() public {
TxUserWallet(msg.sender).transferTo(owner, msg.sender.balance);
}
}6 t7 `5 L2 E9 X6 a
如果你的钱包通过核查 msg.sender 来验证发送方身份,你就会得到恶意钱包的地址,而不是所有者的地址。# J* a# V4 a. e- I5 ^
但是通过核查 tx.origin ,得到的就会是启动交易的原始地址,它仍然会是所有者的地址。
恶意钱包会立即将你的资金抽出。
细枝末节
在 for (var i = 0; i 中, i 的类型会变为 uint8 ,: N; x% {1 }: n
因为这是保存 0 值所需的最小类型。如果数组超过 255 个元素,则循环不会终止。不占用完整 32 字节的类型可能包含“脏高位”。这在当你访问 msg.data 的时候尤为重要 —— 它带来了延展性风险:
你既可以用原始字节 0xff000001 也可以用 0x00000001 作为参数来调用函数 f(uint8 x) 以构造交易。
这两个参数都会被正常提供给合约,并且 x 的值看起来都像是数字 1,4 c+ Z" U% a4 N
但 msg.data 会不一样,所以如果你无论怎么使用 keccak256(msg.data),你都会得到不同的结果。8 S9 C" w4 O; Q& y3 d& ]+ f
推荐做法 V8 s+ v& z3 D
4 \8 J8 Q; x3 j) J1 a$ T. D* n
认真对待警告
如果编译器警告了你什么事,你最好修改一下,即使你不认为这个特定的警告不会产生安全隐患,因为那也有可能埋藏着其他的问题。
我们给出的任何编译器警告,都可以通过轻微的修改来去掉。 N3 [" x; K/ u' ~# u9 U
同时也请尽早添加 pragma experimental "v0.5.0"; 来允许 0.5.0 版本的安全特性。" c9 w/ K9 ~6 B) R$ t
注意在这种情况下,experimental 并不意味着任何有风险的安全特性,3 i( M: M' A! q. N7 w* V
它只是可以允许一些在当前版本还不支持的 Solidity 特性,来提供向后的兼容。! g/ D" ^8 H& }0 h+ }
限定 |ether| 的数量; @( k, y: U3 p7 G4 A" c- p- I& c7 N
限定 |storage| 在一个智能合约中 |ether| (或者其它通证)的数量。
如果你的源代码、编译器或者平台出现了 bug,可能会导致这些资产丢失。
如果你想控制你的损失,就要限定 |ether| 的数量。& `. T4 `6 h0 L- F6 U9 w# D
保持合约简练且模块化: z2 ?* i# `! r
保持你的合约短小精炼且易于理解。6 `9 s+ M4 m$ I: Z% p
找出无关于其它合约或库的功能。
有关源码质量可以采用的一般建议:
限制局部变量的数量以及函数的长度等等。
将实现的函数文档化,这样别人看到代码的时候就可以理解你的意图,并判断代码是否按照正确的意图实现。
使用“检查-生效-交互”(Checks-Effects-Interactions)模式 e+ y- S D8 x; i' m2 u1 B7 {
大多数函数会首先做一些检查工作(例如谁调用了函数,参数是否在取值范围之内,它们是否发送了足够的 |ether| ,用户是否具有通证等等)。( \0 p3 u0 U% t/ X2 i5 x: Q
这些检查工作应该首先被完成。
第二步,如果所有检查都通过了,应该接着进行会影响当前合约状态变量的那些处理。% B) }( Z2 k! v5 ^& X. x
与其它合约的交互应该是任何函数的最后一步。9 V6 m6 j. i8 q# j
早期合约延迟了一些效果的产生,为了等待外部函数调用以非错误状态返回。2 L f! k* |- ]% {" @$ ~
由于上文所述的重入问题,这通常会导致严重的后果。
请注意,对已知合约的调用反过来也可能导致对未知合约的调用,所以最好是一直保持使用这个模式编写代码。 t \8 Q; J! a# j9 i, N4 t4 H
包含故障-安全(Fail-Safe)模式$ k) M# A6 l) \; I6 I" A- [
尽管将系统完全去中心化可以省去许多中间环节,但包含某种故障-安全模式仍然是好的做法,尤其是对于新的代码来说:
你可以在你的智能合约中增加一个函数实现某种程度上的自检查,比如“ |ether| 是否会泄露?”,
“通证的总和是否与合约的余额相等?”等等。1 X( Y: P5 [; s& |0 b
请记住,你不能使用太多的 gas,所以可能需要通过 |off_chain| 计算来辅助。: M/ V2 V1 y( F; r' [4 v
如果自检查没有通过,合约就会自动切换到某种“故障安全”模式,
例如,关闭大部分功能,将控制权交给某个固定的可信第三方,或者将合约转换成一个简单的“退回我的钱”合约。: `* X3 O4 r7 X0 v, _% i
$ j! W4 J) m) n x) \6 Z! M8 @
形式化验证
5 M" ^1 g/ k* I- o! U2 v! j
使用形式化验证可以执行自动化的数学证明,保证源代码符合特定的正式规范。
规范仍然是正式的(就像源代码一样),但通常要简单得多。/ s3 p Z" B' ?7 Z: p2 G& p
请注意形式化验证本身只能帮助你理解你做的(规范)和你怎么做(实际的实现)的之间的差别。, }" b+ l- Z6 q6 N" n3 b+ t! g
你仍然需要检查这个规范是否是想要的,而且没有漏掉由它产生的任何非计划内的效果。
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
成为第一个吐槽的人