背景:由于公链环境下所有的信息都是共享的,智能合约相当于是完全透明化,任何人都可以调用,外加一些利益的驱动,导致引发了很多 hacker 的攻击。其中 self destruct 攻击也是常见的攻击方式之一。
目标:将目标合约瘫痪掉,无法做正常的业务,从而认识以及预防自毁攻击漏洞。
对象:适用于用 Solidity 语言开发的智能合约,例如 BSN 中的武汉链(基于 ETH)和泰安链(基于 fisco bcos)上运行的智能合约。
前言
在进入正题之前,我先带大家从基础知识点开始一点点深入到怎么攻击以及预防。好,废话不多话,先看下 selfdestruct 的官方解释:
selfdestruct(address payable recipient)
Destroy the current contract, sending its funds to the given Address and end execution
理解起来也很简单,就是说合约销毁的时候,可以把 ether 转到指定的地址。
常见的用法 : 当我们的合约有漏洞或者业务变更的变化时,需要把它销毁掉,以避免造成更多的影响。此时可以在合约里提供一个销毁方法;
示例如下:
pragma solidity >=0.7.0 <0.9.0;
contract Destructible {
address payable owner;
constructor() {
owner = payable(msg.sender);
}
// 销毁合约
function destroy() public {
if (msg.sender == owner){
selfdestruct(owner);
}
}
}
复制代码
当需要销毁时,合约的 owner 可以调用destory()
方法进行合约销毁。
那接下来,我们正式进入主题,如何使用 self-destory 进行攻击。
攻击演示
1. 合约示例
演示需要用到的两个合约,一个模拟业务合约,一个为攻击合约。
业务合约:一个简单的游戏,每个用户每次可以存放 1ether 到合约里,等到第 7 次存放的用户将成为赢家,可以把 7ether 提到自己账户里。
攻击合约:编写了一个合约销毁的方法,即本合约销毁时会发送 ether 到指定的合约。
攻击逻辑:调用攻击合约的 attack 方法,使得上述的业务合约余额超过 7。
示例如下:
pragma solidity >=0.7.0 <0.9.0;
// 业务合约
contract EtherGame {
uint public targetAmount = 7 ether;
address public winner;
// 充值ether
function deposit() public payable {
require(msg.value == 1 ether, "You can only send 1 Ether");
uint balance = address(this).balance;
require(balance <= targetAmount, "Game is over");
if (balance == targetAmount) {
winner = msg.sender;
}
}
// 提取ether
function claimReward() public {
require(msg.sender == winner, "Not winner");
winner = address(0);
(bool sent, ) = msg.sender.call{value: address(this).balance}("");
require(sent, "Failed to send Ether");
}
// 查询当前余额
function balanceOf() public view returns (uint){
return address(this).balance;
}
}
// 攻击合约
contract Attack {
EtherGame etherGame;
constructor(EtherGame _etherGame) {
etherGame = EtherGame(_etherGame);
}
// 合约销毁和发送ether
function attack() public payable {
// 发送ether到指定的业务合约
selfdestruct(payable(address(etherGame)));
}
}
复制代码
2. 合约部署
老规矩,我们使用 remix 进行部署测试。
部署成功后,截图如下:
3. 正常业务操作
准备两个账户 A 和 B,分别为 100ether。具体操作流程为:A 调用 5 次存放 5ether,B 调用 2 次存放 2ether,B 将成为 winner,然后提取 7ether。
两个账户合计调用 7 次后,查询余额以及 winner 信息,截图如下:
B 账户提取 ether,结果截图如下:
上面的图中可以看到,B 账户成功的提取了合约里的 7 ether。
4. 攻击操作
我们还是用上面的两个账户账户 A 和 B。具体操作流程为:A 调用 5 次存放 5ether,B 调用攻击合约的 attack 方法并发送 3ether。
上图可以发现业务合约当前余额为 8 ether。
上图可以看到攻击合约的 owner 变为 0x0 地址。
到此,业务合约已被攻击,即业务无法正常进行,不能存放以及提取。
下面,我们进行测试 depoit 和 claimReward 的方法调用,结果信息截图如下:
解决方案
最后,给大家推荐一个常用的方案:将全局 address(this).balance 改为变量统计进入 deposit 逻辑的 ether 数量。
最终代码如下所示:
pragma solidity >=0.7.0 <0.9.0;
// 业务合约
contract EtherGame {
uint public targetAmount = 7 ether;
address public winner;
uint public balance;// 记录ether数量
// 充值ether
function deposit() public payable {
require(msg.value == 1 ether, "You can only send 1 Ether");
balance += msg.value;
require(balance <= targetAmount, "Game is over");
if (balance == targetAmount) {
winner = msg.sender;
}
}
// 提取ether
function claimReward() public {
require(msg.sender == winner, "Not winner");
winner = address(0);
(bool sent, ) = msg.sender.call{value: balance}("");
require(sent, "Failed to send Ether");
}
// 查询当前余额
function balanceOf() public view returns (uint){
return address(this).balance;
}
}
复制代码
今天的讲解到此结束,感谢大家的阅读,如果你有其他的想法或者建议,欢迎一块交流。
(id:BSN_2021 公众号:BSN 研习社 作者:红枣科技张雪良)
评论