在區(qū)塊鏈行業(yè)內(nèi),一個普遍達成的共識是智能合約的“智能”性取決于其可自執(zhí)行的書面代碼編寫的程序。那么還有一個問題:智能合約到底能有多智能呢?
智能合約與其他軟件程序一樣,程序的智能性取決于源代碼的質(zhì)量。在對諸多項目進行了智能合約審計之后,CertiK匯編了一些常見的漏洞,這些漏洞對于智能合約甚至可以稱得上致命的。本文可以作為參考,幫助規(guī)避合約中出現(xiàn)類似問題。
漏洞實例
1. 礦工惡意利用漏洞
礦工可惡意利用存在于智能合約執(zhí)行之外的變量,并從中獲益。
交易時間戳(當一個新的區(qū)塊被“挖掘”出來時,本地必會生成一個對應的時間戳)
從以往產(chǎn)生的問題來看,交易時間戳在一定程度可以被礦工人為改變。由于區(qū)塊鏈網(wǎng)絡中并不存在一個所有節(jié)點都必須遵守的中央時間,因此每當一個新的區(qū)塊產(chǎn)生,本地生成的時間戳上通常會有一個可接受范圍內(nèi)的時間偏差值。這種細微到不會引起任何關注的偏差給了礦工利用的機會。
使用block.number計時的風險警告
其實block.number函數(shù)本身并不是一個能夠被輕易利用的漏洞,但因為每挖掘一個區(qū)塊所花費的時間是不定的,因此block.number函數(shù)作為一個變量有時候并不足夠可靠。
例如,智能合約的規(guī)則其中有一條是在365天內(nèi)將資產(chǎn)從用戶A轉(zhuǎn)移到用戶B。礦工挖掘一個塊的平均時間需要保持在10分鐘左右,資產(chǎn)才可以按時完成轉(zhuǎn)移。當每個用戶都可以嘗試用block.number創(chuàng)建規(guī)則來轉(zhuǎn)移資產(chǎn)時,block.Number的變量便會達到52,560(365天x24小時/天x60分鐘/天/10分鐘挖掘/區(qū)塊)。
但是,如果由于某種原因(例如:節(jié)點脫離了網(wǎng)絡)而導致挖塊平均時間發(fā)生變化,那么資產(chǎn)轉(zhuǎn)移的時間便會提早或推遲。
那么如何確定是否使用block.number函數(shù)呢?它在一定程度上是一個靈活的解決方案或可以作為交易時間戳應用的替代方法。應用時需要考慮智能合約的具體案例,如果合約并不考慮時間敏感性,或者所需的合約期限相對較短,那么block.number就是最佳的交易時間戳替代方法;假如合約需要在一個特定時間內(nèi)執(zhí)行,或如果合約期限需要維持一個相當長的時間時,那么由于block.number的準確性不足,用戶必須重新尋找解決方案。
交易順序依賴/非法預先交易依賴
當代碼依賴于交易順序時,合約中會出現(xiàn)競態(tài)條件方面的漏洞:在區(qū)塊內(nèi)部,交易本身的順序很容易受到人為操控。
用戶的交易順序在執(zhí)行和添加到塊之前就已經(jīng)公開了,這會導致一些分散的市場過于透明。設想一下,如果這種類型的漏洞出現(xiàn)股票市場中,那場景會有多可怕,投資者買賣股票的信息對于其他投資者來說稱得上是一覽無余!
根據(jù)供應鏈協(xié)議,這種超透明的交易順序會導致市場環(huán)境陷入不平衡、不公平的境地。例如,在以太坊上,礦工即可通過支付更多gas來獲得優(yōu)先處理其交易的權利,這就為更多的惡意行為者提供了機會。
當智能合約依賴于交易順序時,用戶必須確保其合約是絕對安全的,以避免被他人惡意利用。
2. 整數(shù)的溢出下溢
計算機中整數(shù)都有一個寬度,因此它有一個可以表示的最大值。當保存一個超過最大值的數(shù)時,就會發(fā)生整數(shù)溢出;相反,當保存一個小于最小值的數(shù)時,就會發(fā)生下溢。
舉一個典型的整數(shù)溢出例子:汽車的里程表無法記錄超過999999(6位數(shù)值)的里程。當汽車行駛里程超過六位數(shù)時,汽車里程表只能將這個七位數(shù)值(1,000,000)用最后六位數(shù)000000表示。
數(shù)據(jù)必須保證準確性是毋庸置疑的。如果不去解決溢出和下溢的情況,會造成數(shù)據(jù)的不準確和智能合約的輸出錯誤。然而當成千上萬行的代碼需要由人工來檢查時,這些問題非常容易被忽略。此時使用形式化驗證可以有效避免代碼受到數(shù)據(jù)溢出和下溢的影響。
3. 訪問和權限控制漏洞
在公共區(qū)塊鏈中,任何人都可以在鏈中讀寫區(qū)塊的性質(zhì)決定了訪問和權限控制并不是什么重要的設置。但隨著區(qū)塊鏈技術的發(fā)展,網(wǎng)絡安全的形勢越來越嚴峻,私有鏈如今需要深入思考如何建立更為安全的訪問機制。
如果一個公共區(qū)塊鏈沒有任何訪問限制,必會給利益相關者帶來一些損失。所以如果你要控制進入網(wǎng)絡的節(jié)點或限制存放敏感信息的區(qū)塊,你必須留意所設置的訪問權限。
4. DDoS(分布式拒絕服務)攻擊
區(qū)塊鏈雖然可以減少部分傳統(tǒng)DDoS攻擊,但此攻擊仍難以避免。如果鏈協(xié)議沒有內(nèi)置保護措施,區(qū)塊鏈節(jié)點很容易被惡意編碼的智能合約以DDoS的方式進行攻擊。這將導致網(wǎng)絡中的所有資源都用以處理這些問題,最終導致網(wǎng)絡崩潰。
雖然目前還沒出現(xiàn)針對區(qū)塊鏈網(wǎng)絡的重大DDoS攻擊,但TRON在上半年已經(jīng)發(fā)現(xiàn)了一個相關漏洞,這個漏洞可將整個區(qū)塊鏈網(wǎng)絡置于危險境地。
5.可重入性攻擊
以智能合約為中介進行的攻擊并不總是來自于外部。惡意合約可以在第一個函數(shù)完成前回調(diào)到調(diào)用合約之中。
換言之,惡意合約可以被編碼到一個受到攻擊的智能合約中。所以當受攻擊的合約執(zhí)行第一次操作時,惡意合約便可以中斷此次操作,然后再通過回退功能運行另一個新的功能。一般來說,這種操作是可重入的,因為它在初始調(diào)用完成之前就進入了另一個合約的調(diào)用操作之中。
這種漏洞允許惡意用戶或惡意的合約發(fā)布者改變受攻擊智能合約的本質(zhì),并利用系統(tǒng)對其進行內(nèi)部攻擊。一個比較出名的例子是the DAO,它直接導致了以太坊和以太坊經(jīng)典鏈條之間出現(xiàn)硬分叉。