當(dāng)前位置:首頁 > 物聯(lián)網(wǎng) > 區(qū)塊鏈
[導(dǎo)讀] 即將于12月初推出的伊斯坦布爾硬分叉包括EIP1884:“限制trie大小有關(guān)的操作碼”。關(guān)鍵字是“限制”,這意味著某些指令現(xiàn)在將花費更多的氣體來執(zhí)行。最近對此進行了很多討論的原因是現(xiàn)有的可以少

即將于12月初推出的伊斯坦布爾硬分叉包括EIP1884:“限制trie大小有關(guān)的操作碼”。關(guān)鍵字是“限制”,這意味著某些指令現(xiàn)在將花費更多的氣體來執(zhí)行。最近對此進行了很多討論的原因是現(xiàn)有的可以少量氣體運行代碼,硬分叉后可能超過該限制,并導(dǎo)致會出現(xiàn)“out of gas”錯誤。

“以少量氣體運行代碼”的一個特例是任何Solidity智能合約中的fallback函數(shù),因為它是由Solidity的transfer函數(shù)或Solidity和Vyper的send函數(shù)觸發(fā)的以太坊傳遞過程中運行的代碼。transfer和send都只允許以太坊的接收者以2300的氣體(實際上是零)。伊斯坦布爾到分叉后,接近此限制的fallback函數(shù)可能會停止工作,而任何調(diào)用這些函數(shù)的智能合約都將在有限的氣體中停止工作。

出于安全原因,到目前為止,推薦使用transfer和send來傳輸Ether。它們所允許的氣體不足以進行重入攻擊,因此有論據(jù)認(rèn)為,它將保護智能合約免受它們的侵害。確實有……但是以太坊開發(fā)者社區(qū)現(xiàn)在正面臨這樣一個現(xiàn)實,即操作碼定價不能被認(rèn)為是穩(wěn)定的,并且如果我們希望構(gòu)建面向未來的系統(tǒng),我們應(yīng)該尋求其他確保安全的方法。即我們應(yīng)該停止使用transfer,而轉(zhuǎn)而使用其他發(fā)送以太網(wǎng)的方法,而應(yīng)依賴其他安全技術(shù)來防止重入攻擊。

本文介紹了可重入性,目前可用于根據(jù)它獲得智能合約的技術(shù),以及如何使用OpenZeppelin合約輕松在項目中實現(xiàn)它們。特別值得一提的是我們還沒有提到的一種技術(shù):提款支付法(pull payments)。

什么是可重入攻擊?

智能合約在正常執(zhí)行期間可以通過執(zhí)行函數(shù)調(diào)用或簡單地轉(zhuǎn)移以太坊來執(zhí)行對其他智能合約的調(diào)用。這些智能合約本身可以稱為其他智能合約。特別是它們可以回調(diào)到調(diào)用他們的智能合約或回調(diào)棧中的任何其他智能合約。在這種情況下,我們說智能合約被重新輸入,這種情況被稱為可重入性。

重入本身不是問題。當(dāng)智能合約以“不一致”狀態(tài)重新輸入時,就會出現(xiàn)問題。當(dāng)智能合約特定的不變量成立時,狀態(tài)被認(rèn)為是一致的。例如對于ERC20主要不變性是所有智能合約余額的總和不超過已知的總供應(yīng)量。

通常函數(shù)假定它們開始運行時便以一致的狀態(tài)觀察智能合約,并且它們還承諾一旦完成運行就使智能合約保持一致。在執(zhí)行過程中,可能會違反不變量,這很好,只要沒有人能觀察到不一致的狀態(tài)。問題在于通過重入,這成為可能。函數(shù)完成時,不僅要保持不變量,還必須在每個潛在的重入點保持不變。

當(dāng)我們調(diào)用不受信任的智能合約或?qū)①Y金轉(zhuǎn)入不受信任的帳戶時,我們的代碼容易受到重入攻擊的攻擊??梢詫@些帳戶進行特殊編程,以在重入調(diào)用期間濫用不變違規(guī)。

這里的不變之處在于,智能合約中的資金額等于余額映射中所有條目的總和。在第三行執(zhí)行調(diào)用期間,由于_amount資金已轉(zhuǎn)出,但余額尚未更新,因此不變量被破壞了。 由于msg.sender可以是智能合約,因此同一調(diào)用允許重入。 如果攻擊者此時觸發(fā)了重入,他們將能夠從破碎的不變量中獲利。

function withdraw(uint _amount) public {

if (amount 《= balances[msg.sender]) {

msg.sender.call.value(_amount)();

balances[msg.sender] -= _amount;

}

}

現(xiàn)在,我們將看到幾種抵御這些攻擊的方法。

Checks-Effects-InteracTIons(檢查-效果-交互)

我們應(yīng)該提到的第一種技術(shù)稱為Checks-Effects-InteracTIons模式。 它描述了一種在函數(shù)中組織語句的方法,以使智能合約的狀態(tài)在調(diào)出其他智能合約之前處于一致的狀態(tài)。通過將每個語句分類為檢查,效果(狀態(tài)更改)或交互作用,并確保嚴(yán)格按照此順序進行操作來完成此操作。通過在交互之前放置效果,我們可以確保所有狀態(tài)更改都在任何潛在的重入點之前完成,從而使?fàn)顟B(tài)保持一致。

已經(jīng)對這種模式進行了很多討論,您應(yīng)該在Solidity文檔中和ConsenSys的最佳實踐中對其進行閱讀。

但是我們應(yīng)該對這種方法不滿意,因為它容易受到人為錯誤的影響:程序員必須正確地應(yīng)用它,而審閱者必須發(fā)現(xiàn)任何錯誤。是否可以減輕窮人的這種責(zé)任?

ReentrancyGuard(重入保護)

如果在執(zhí)行的任何時候不確定智能合約的不變量是否成立,則應(yīng)避免調(diào)用其他(不可信)智能合約,因為它們可能會被重入。 如果我們別無選擇,可以嘗試使用ReentrancyGuard來防止可重入。

ReentrancyGuard(重入保護)是一段代碼,當(dāng)檢測到重入時,該執(zhí)行會導(dǎo)致執(zhí)行失敗。OpenZeppelin合約中有一個稱為ReentrancyGuard(重入保護)的模式實現(xiàn),該模式提供了nonReentrant修飾符。將此修飾符應(yīng)用于函數(shù)將使其變?yōu)椤安豢芍厝搿?,并且通過重新調(diào)用將拒絕重新輸入該函數(shù)的嘗試。

當(dāng)我們的智能合約具有多個函數(shù)時會發(fā)生什么? 由于修飾符是針對每個函數(shù)的應(yīng)用,因此如果要完全防止重入攻擊,則必須將其應(yīng)用于所有函數(shù)。否則如果它對不可變的變量很敏感,仍然有可能重新進入另一個函數(shù)并將其用于重入攻擊。

但是如果我們決定使每個函數(shù)都nonReentrant,則應(yīng)牢記Solidity的public變量。標(biāo)記為public的合約變量將生成一個getter函數(shù)以讀取其值,并且無法對該函數(shù)應(yīng)用修飾符。在大多數(shù)情況下,這不會引起重入問題,但仍然值得擔(dān)心,因為它可能會導(dǎo)致其他合約由于不可變而導(dǎo)致狀態(tài)不一致的情況(假設(shè)它們會保留)。

盡管有所有注意事項,但在某些情況下,重入防護(reentrancy guards)可能會很有價值。但是要完全消除可重入性也有其弊端:在某些情況下,可重入性是安全的,并且隨著以太坊智能合約變得更加復(fù)雜,可組合和相互聯(lián)系,我們可能會在外看到它的合法用途。

Pull Payments(提款支付法)

如果我們將Ether轉(zhuǎn)移到合約中但未執(zhí)行其代碼,則根本無法重入。通過使用selfdestruct,可以在EVM中繞過接收器的代碼。但是接收以太幣的合約需要以某種方式進行處理,并且大多數(shù)沒有編程為處理通過自毀而收到的資金,這可能導(dǎo)致資金損失。

另一種選擇是提款支付模式(pull payment )。這個想法是與其將資金“推”到接收者,不如將它們“拉”出合約。 OpenZeppelin合約在PullPayment合約中實現(xiàn)了這種模式。繼承此協(xié)定將提供類似于傳遞的內(nèi)部函數(shù)_asyncTransfer。但是它不會將資金發(fā)送給接收方,而是將其轉(zhuǎn)移到托管合約中。此外PullPayment還為接收者提供Public函數(shù)以提取其付款:withdrawPayments和withdrawPaymentsWithGas。

OpenZeppelin Contracts 2.4中添加了第二個命令withdrawPaymentsWithGas,以修復(fù)伊斯坦布爾的操作碼重新定價,并在實際的以太坊轉(zhuǎn)移過程中將所有可用的氣體轉(zhuǎn)發(fā)給接收器。請注意此時可以重新輸入,但這是安全的,因為PullPayment(提款支付法)不會使您的合約的任何不變式無效。

值得一提的是,提款功能可以由任何人調(diào)用,而不僅僅是接收方。這意味著收款人無需知道這是預(yù)付款的目標(biāo),這在現(xiàn)有的智能合約無法自行付款時尤其重要。

總 結(jié)

由于操作碼定價不穩(wěn)定,我們不能再依賴轉(zhuǎn)移了,因此在后伊斯坦布爾世界中,重入變得不可避免。攻擊者可以將其用于破壞狀態(tài)不變性時調(diào)用不信任帳戶的合約。有必要通過根據(jù)checks-effects-interacTIons模式組織代碼,或使用諸如ReentrancyGuard(重入保護)措施或Pull Payments(提款支付法)等工具來對我們的合約進行編程,以防止重入攻擊。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉