當(dāng)前位置:首頁 > 物聯(lián)網(wǎng) > 區(qū)塊鏈
[導(dǎo)讀] 當(dāng)我在寫另一篇不相關(guān)的文章的時(shí)候,接觸了以太坊生態(tài)里建立的假設(shè)。本篇文章我將會(huì)講述為什么以太坊假設(shè)是有缺陷的以及給出相應(yīng)的解決方案。首先,我們需要知道以太坊假設(shè)是什么。假設(shè)的內(nèi)容是為了向以太坊智

當(dāng)我在寫另一篇不相關(guān)的文章的時(shí)候,接觸了以太坊生態(tài)里建立的假設(shè)。本篇文章我將會(huì)講述為什么以太坊假設(shè)是有缺陷的以及給出相應(yīng)的解決方案。首先,我們需要知道以太坊假設(shè)是什么。假設(shè)的內(nèi)容是為了向以太坊智能合約發(fā)送ETH,同時(shí)為了避免重入攻擊,調(diào)用智能合約的 gas limit 應(yīng)該不多于2300。

魔力數(shù)和STATICALL

每一個(gè)使用transfer函數(shù)發(fā)送款項(xiàng)的現(xiàn)代智能合約中(如果我沒記錯(cuò)的話,在Solidity3.0之后),都有一個(gè)硬編碼的常數(shù)——2300。例如在這個(gè)簡單的例子中:

contract Tester{

funcTIon() external{

address payable paymentAddress = 0x5A0b54D5dc17e0AadC383d2db43B0a0D3E029c4c ; paymentAddress.transfer(5);

}

}

Transfer位轉(zhuǎn)譯成EVM字節(jié)碼后如下:

CALL 2300, address, 。..。

這個(gè)數(shù)字為何如此重要?這樣決定是有原因的。

這曾經(jīng)是防止一類被歸為“重入”的智能合約漏洞最有效率的方式。重入的概念是,一個(gè)智能合約調(diào)用另一個(gè)智能合約,最終(在同一次執(zhí)行過程中)再一次調(diào)用了原來的智能合約。重入是在臭名昭著的the DAO黑客事件中被利用的主要漏洞。當(dāng)時(shí)提出的解決方案不是通過改變以太坊協(xié)議來允許合約阻止這種行為,而是最終通過改變Solidity讓向智能合約發(fā)送ETH的默認(rèn)行為使用非常少量的gas,這樣重入問題就無法再被利用。當(dāng)然,也有一個(gè)副作用,這個(gè)改變讓收錢的智能合約只能在日志里記錄一個(gè)事件,而不能改變狀態(tài)或者做任何別的事。

但最近以太坊引入了STATICCALL,作為防止重入問題的靈丹妙藥。它真的是靈丹妙藥么?回答是——不全是。

首先,我們試著強(qiáng)制Solidity在我們的測試合約的fallback函數(shù)中使用STATICCALL:

pragma solidity ^0.5.9;

contract Tester{

funcTIon() external view{

}

function foo() external view{

}

}

然后編譯器用以下報(bào)錯(cuò)獎(jiǎng)勵(lì)了我們的冒險(xiǎn)精神:

browser/test.sol:4:5: TypeError: Fallback function must be payable or non-payable, but is “view”。

function() external view{

^ (Relevant source part starts here and spans across multiple lines)。

而且,有趣的是,并沒有明確的“non-payable“關(guān)鍵字來明確地標(biāo)識一個(gè)函數(shù)為non-payable。讓我們從fallback函數(shù)里去除view關(guān)鍵字,檢查這個(gè)ABI:

{

“constant”: true,

“inputs”: [],

“name”: “foo”,

“outputs”: [],

“payable”: false,

“stateMutability”: “view”,

“type”: “function”

},

{

“payable”: false,

“stateMutability”: “nonpayable”,

“type”: “fallback”

}

所以,Solidity決定一個(gè)fallback函數(shù)的stateMutability只能是non-payable或者payable,不允許是“view”。

但我們假裝Solidity不那么糟糕,而是允許這么做。然后你就可以讓Solidity使用STATICCALL向一個(gè)合約的fallback轉(zhuǎn)錢,一切正常了嗎?還是不行。STATICCALL的設(shè)計(jì)很有些特殊。當(dāng)然,你可以在邏輯中使用fallback函數(shù),但是STATICCALL的設(shè)計(jì)用意是允許外部合約調(diào)用而沒有副作用,只返回計(jì)算結(jié)果的數(shù)據(jù)。Fallback函數(shù)實(shí)際上沒有返回?cái)?shù)據(jù)的概念,雖然如果你下降到調(diào)用者和被調(diào)用者的匯編層面來看這可以實(shí)現(xiàn)。所以,STATICCALL在這個(gè)場景下沒什么用,除非你在做什么很少見的操作。但是如果你要做些不常見的事情,為什么不寫一個(gè)常規(guī)的函數(shù)調(diào)用而要用fallback函數(shù)呢?好吧,我有些跑題。

STATICCALL強(qiáng)調(diào)的是沒有副作用。這意味著你沒法做以下操作:

· 更改狀態(tài)

· 調(diào)用另一個(gè)會(huì)更改狀態(tài)的合約

· 創(chuàng)建合約

· 自我銷毀一個(gè)合約

· 在日志里記錄事件

· 給別的合約發(fā)送ETH,或者更改一個(gè)合約的余額

· 因?yàn)橐粋€(gè)合約被STATICCALL而收到ETH

你能預(yù)計(jì)到不能更改狀態(tài),因?yàn)檎菑倪@個(gè)角度直接阻止了重入錯(cuò)誤的發(fā)生。雖然,我沒預(yù)料到在日志里記錄事件也被禁止了。在日志里記錄事件對智能合約來說沒有可見的實(shí)際副作用。一旦一個(gè)事件被記錄在日志里,一個(gè)外部(或內(nèi)部)的智能合約就無法看到這個(gè)狀態(tài)被記錄了。這完全是個(gè)空輸出。你向虛空中發(fā)送了數(shù)據(jù),但是再也不能收到那些數(shù)據(jù),甚至不能觀察到那些數(shù)據(jù)被發(fā)送過。這個(gè)副作用只有在區(qū)塊鏈外的世界里才可見。事件通常被用來通知外部界面進(jìn)入?yún)^(qū)塊鏈,就像說“這兒發(fā)生了你可能會(huì)感興趣的事情”。

所以,假設(shè)以技術(shù)純粹性的名義,STATICCALL非常嚴(yán)格地執(zhí)行了“無副作用”這條規(guī)則。無副作用里的副作用包括了只有外部可見的副作用。另外的效果當(dāng)然是ETH不能在STATICCALL里進(jìn)行轉(zhuǎn)移。這有效地打破了它作為解決重入問題競爭者的局面。通常來說,當(dāng)調(diào)用fallback函數(shù)時(shí),你或者犯了錯(cuò),或者想要給一個(gè)合約發(fā)送ETH。當(dāng)一個(gè)合約收到ETH時(shí),它通常會(huì)在日志里記錄一個(gè)事件來告訴外部程序”嘿,我收到了一筆錢,你可能想要對此做點(diǎn)什么,給那個(gè)用戶發(fā)個(gè)信息之類的”。在有神奇的2300 gas limit時(shí),沒法給另一個(gè)合約發(fā)送部分ETH,也不能更改合約內(nèi)的狀態(tài),比如更新一下”預(yù)計(jì)余額“變量之類的。STATICCALL的唯一用處是從你不想送出ETH的合約的廣義函數(shù)那里阻止重入攻擊。

這意味著,唯一有效阻止重入攻擊,又能發(fā)送ETH、允許創(chuàng)造事件的方式仍然是以前的方法,使用神奇的gas limit常數(shù)——2300。這為什么會(huì)是個(gè)大問題?這并不是在說硬編碼數(shù)字在計(jì)算機(jī)科學(xué)里被認(rèn)為是不好的(提示:這確實(shí)很不好),而是說硬編碼數(shù)字實(shí)際上使一些合約會(huì)在需要以太坊周圍的生態(tài)環(huán)境做一些改變時(shí)變得無法運(yùn)行。

動(dòng)態(tài)區(qū)塊鏈里的常量

這個(gè)reddit帖子[1]提供了一些有用的細(xì)節(jié),指出了以太坊之前在一次升級中增加了CALL指令和一些其他指令的最小花費(fèi)(如果我沒記錯(cuò)的話當(dāng)時(shí)最小花費(fèi)是100,現(xiàn)在是500)。這類顧慮在未來所有g(shù)as price調(diào)整的時(shí)候大都依然適用。Nick Johnson指出“有明確gas limit的調(diào)用非常少有“。在這句話提出的時(shí)候,Solidity會(huì)在做與transfer相等的操作時(shí)把所有能用的gas都轉(zhuǎn)移到一個(gè)合約里,于是就留下了利用重入類操作進(jìn)行攻擊的可能性。Solidity在the DAO攻擊發(fā)生后引入了2300的gas limit,為了阻止發(fā)生類似事件?,F(xiàn)在,公平地說,在默認(rèn)情況下調(diào)用外部合約函數(shù)(不用transfer)時(shí),Solidity仍然會(huì)默認(rèn)把所有g(shù)as都發(fā)送過去。而且文檔里關(guān)于這個(gè)操作的隱患有無數(shù)警告。神奇的2300 gas limit常數(shù)僅僅強(qiáng)化了那個(gè)reddit帖子里指出的問題。

比如說,想象一個(gè)合約有一個(gè)payable的fallback函數(shù),這個(gè)函數(shù)使用了一些在部署的時(shí)候便宜到能在2300 gas limit內(nèi)執(zhí)行的opcode。但是,為了應(yīng)對一次攻擊或者什么之前沒發(fā)現(xiàn)的問題,后來這些opcode的價(jià)格大幅提高了。這個(gè)合約就會(huì)變得沒法使用,沒法從那些沒明確地將gas limit提高到高于2300(Solidity警告的行為)的合約那里接受ETH。更糟糕的是,明確地提高gas limit會(huì)讓那些發(fā)起調(diào)用的合約暴露在被重入攻擊的危險(xiǎn)中。所以,這個(gè)合約很可能就必須被棄用了。根據(jù)它接收ETH的實(shí)際邏輯(比如依賴一個(gè)特定合約給它發(fā)送ETH),它很可能像被擋在了墻里一樣,里面的錢也沒法提取出來。

這個(gè)2300 gas limit假設(shè)不僅僅對向后兼容性有害。它也傷害了以太坊協(xié)議內(nèi)的潛在的未來創(chuàng)新。例如,EIP-1293[2],SSTORE的凈gas計(jì)量,是一個(gè)創(chuàng)新的協(xié)議改進(jìn),將會(huì)降低包括存儲在內(nèi)的許多智能合約行為的成本。它能使存儲的gas花費(fèi)能反映出區(qū)塊鏈上的實(shí)際花費(fèi),這意味著當(dāng)在一次執(zhí)行中第二次寫入一個(gè)存儲鍵值的時(shí)候,將會(huì)花費(fèi)更少gas。這符合常理,因?yàn)閺膮^(qū)塊鏈的角度來看,第二次狀態(tài)修改幾乎沒有代價(jià),而第一次狀態(tài)修改就幾乎給區(qū)塊鏈支付了足夠的費(fèi)用。這個(gè)提案曾經(jīng)被包括進(jìn)了君士坦丁堡分叉,但在最后時(shí)刻被移除了[3],因?yàn)榘l(fā)現(xiàn)這會(huì)給大量現(xiàn)存的智能合約帶來危險(xiǎn)隱患[4]。這個(gè)判斷是對的,這個(gè)改進(jìn)會(huì)減少狀態(tài)存儲成本,進(jìn)而帶來重入類的攻擊隱患,即使只有非常保守的2300點(diǎn)gas limit。這件事件中諷刺的一點(diǎn)是,提案的設(shè)計(jì)實(shí)際上會(huì)減少智能合約重入保護(hù)的gas成本,而且這也是它的主要應(yīng)用場景。

現(xiàn)在,為了EIP-1283的重入問題而提出的解決方案是EIP-1706[5]。這個(gè)提案中的改變可以總結(jié)為:凈gas值測量帶來的費(fèi)用減少將不會(huì)在當(dāng)前執(zhí)行的gas limit低于2300時(shí)執(zhí)行。所以,現(xiàn)在這個(gè)神奇常量在以太坊共識協(xié)議里變得更加根深蒂固。這將會(huì)有效地迫使任何未來的EVM語言在合約調(diào)用時(shí)也使用硬編碼的2300 gas limit來防止重入攻擊的危險(xiǎn)。

這個(gè)神奇的假設(shè)基本上斷絕了存儲變得更便宜的可能性,更不用提以太坊將來要修復(fù)擴(kuò)展性問題以及任何別的問題。即使有一天發(fā)明一種神奇方法能將所有存儲移到鏈下,使存儲基本免費(fèi),存儲的實(shí)際gas花費(fèi)仍然不能低于2300,否則就會(huì)暴露在重入攻擊的危險(xiǎn)中。

可能的解決方案

我說了很多,但這確實(shí)是個(gè)很難的問題是吧?我們正在討論區(qū)塊鏈,有關(guān)區(qū)塊鏈的所有技術(shù)都很難。這也是個(gè)事實(shí),但同時(shí),我也更傾向不認(rèn)同以太坊團(tuán)隊(duì)在改進(jìn)共識協(xié)議時(shí)刻意強(qiáng)調(diào)的技術(shù)純粹性。實(shí)際上,我覺得EIP-1706因?yàn)橛簿幋a問題不會(huì)被以太坊主網(wǎng)接受,它不夠純粹。我個(gè)人預(yù)測EIP-1283會(huì)被無限期延期,可能最終會(huì)加入到以太坊2.0里面。

我會(huì)怎么解決重入問題?有兩個(gè)可能的方案。

第一個(gè)比較簡單:再加個(gè)opcode,但是加一個(gè)有用的。我的提議是加入這個(gè)opcode:

MAGICCALLWITHOUTREENTRANCYEXPLOITS

這確實(shí)是個(gè)需要讀很久的簡明的名字。但是嚴(yán)肅的說,這個(gè)opcode的作用于CALL基本一樣,除了以下改變:

· 允許SSTORE(狀態(tài)更改),就像STATICCALL那樣

· 其他任何事情都被允許

老實(shí)說我不怎么喜歡這個(gè)解決方案。我更喜歡解決本質(zhì)問題,允許重入任何智能合約。理想情況下,可以存在一個(gè)非常簡單的opcode,就像這個(gè):

KILLMEIFREENTRANT

這會(huì)在當(dāng)前合約已經(jīng)在調(diào)用棧里時(shí)停止執(zhí)行。這個(gè)功能只需要一個(gè)老道的開發(fā)者工作一晚上就能完成,然后再需要一個(gè)白天做安全性測試。這會(huì)允許在防止重入攻擊時(shí)不會(huì)涉及到存儲,并且能用如下的簡單代碼非常低費(fèi)地實(shí)現(xiàn)if callstack.exists(currentAddress) then throw但是說回來,我覺得這樣一個(gè)不夠“純粹”的opcode永遠(yuǎn)不會(huì)被考慮采納進(jìn)以太坊。

還有更純粹的替代性方案,比如把所有的調(diào)用棧暴露給智能合約。如果知道了調(diào)用棧里都有什么,就能簡單地寫一個(gè)Solidity函數(shù)來在棧里迭代,檢查是否它自己的地址被包含在它里面,來證明現(xiàn)有的執(zhí)行時(shí)在重入。而且當(dāng)然,如果不在預(yù)料之中,合約就會(huì)拋出異常來阻止任何不想要的或者預(yù)料之外的行為。這也會(huì)允許在智能合約里加入其他特性。例如,想象你舉辦了一場智能合約能夠參與的眾籌。但是,你用黑名單拉黑了一些跟恐怖分子有關(guān)的智能合約??植婪肿幽芎唵蔚夭渴鹨粋€(gè)“過路“智能合約,然后讓被黑名單阻擋的智能合約調(diào)用”過路“合約,最后就能調(diào)用你的眾籌合約。如果有調(diào)用棧的信息,這種行為就能被發(fā)現(xiàn)?,F(xiàn)在在以太坊里,完全無法在鏈上用智能合約邏輯檢測這一點(diǎn)。

現(xiàn)在以太坊上阻止重入攻擊的設(shè)計(jì)幾乎都本身存在安全風(fēng)險(xiǎn)。

通常在合約執(zhí)行的時(shí)候,一個(gè)變量會(huì)被設(shè)置成1,表明正在執(zhí)行。當(dāng)執(zhí)行完成后,這個(gè)變量會(huì)重置成0。這樣,如果你在過程中執(zhí)行一個(gè)合約調(diào)用,如果外部合約想要重新進(jìn)入現(xiàn)有合約,這個(gè)合約會(huì)看到變量被設(shè)置成了1,然后中止執(zhí)行。然而,如果有些邏輯問題導(dǎo)致執(zhí)行結(jié)束了變量沒被重置回0會(huì)怎樣?基本來說,這個(gè)智能合約就被隔離了,沒法再被操作,因?yàn)樗恢闭J(rèn)為它正在被攻擊。

重入是以太坊生態(tài)內(nèi)的頭號,也是被討論得最多的問題,同時(shí)也被一些網(wǎng)站列為在創(chuàng)建智能合約時(shí)應(yīng)該小心的第一號安全問題。這是導(dǎo)致了the DAO攻擊和一些其他的攻擊與異常的元兇。這也是智能合約開發(fā)者最難正確處理的最難問題之一,所有大多數(shù)智能合約就簡單地從根源上杜絕了這個(gè)可能。對我來說,以太坊還沒有實(shí)施什么直接的方法來阻止重入十分不可思議。相反,依靠限制很多的STATICCALL機(jī)制或者神奇的2300 gas limit常數(shù)似乎優(yōu)先級更高。在我心中,這值得有一個(gè)一流的解決方案,而非一個(gè)建立在假設(shè)之上的丑陋修改。
來源: Qtum量子鏈?

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運(yùn)營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會(huì)聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會(huì)上宣布正式成立。 活動(dòng)現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會(huì)上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動(dòng)力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉