智能合约安全实践:练就“火眼金睛”,真假构造函数一眼看清_OWN:Breakout

引子:“真行者珞珈山诉苦,假猴王水帘洞誊文。”——《西游记·第五十八回》在《西游记》中,六耳猕猴冒充猴王孙悟空,以假乱真,过了唐僧,过了众神,纵使是照妖镜也分不出真假。现在,智能合约遇上了“六耳猕猴”,又会擦出怎样的火花?

在智能合约中,构造函数负责一些数据的初始化工作,owner值一般也会放在构造函数中进行初始化。owner是智能合约拥有者的称呼,也常被用来作为该合约的超级管理员。对代币合约来说,owner可能被分配的权限有:铸造/销毁代币、冻结代币等。如果开发者以错误的语法创建“构造函数”,造成构造函数缺失,致使“六耳猕猴”以假乱真,瞒过了开发者,最后使得攻击者成为合约的拥有者,那么攻击者便可依赖owner的权限,对代币进行增发或销毁等操作,进而可能造成整个代币的崩盘。一、构造函数简介

跨链智能合约平台Clover Finance与DeFi项目HyperJump达成合作:2月10日消息,跨链智能合约平台Clover Finance宣布与DeFi项目HyperJump达成合作。HyperJump已经在其一站式DApp界面中集成Clover多链钱包。[2022/2/10 9:43:37]

在Solidity语言中,当函数名和合约名相同时,此函数就是合约的构造函数,在合约对象创建时,会先调用构造函数对相关的数据进行初始化。以太坊Solidity0.4.22版本中引入了关键字constructor,新的构造函数声明形式:constructor()public{},引入的目的是用以替代低版本中将合约名作为构造函数名的语法形式,从而避免开发者笔误造成构造函数命名错误的问题。引入的这个关键字看似平淡无奇,实则意蕴深刻,且听我慢慢道来。

DeFi借贷平台bZx:私钥泄露导致bZx智能合约在Polygon和BSC上的部署受影响:11月5日消息,DeFi借贷平台bZx发推表示,一个小时前,控制Polygon和BSC上bZx智能合约部署的私钥似乎已被泄露,导致资金损失。以太坊部署受DAO控制,不受影响。bZx将进行社区投票,以使用金库作为支持,使BSC和Polygon上的部署变得完整。如果用户在Polygon或BSC上批准了bZx合约的任何代币,尽快撤销批准。以太坊上的部署、治理和DAO金库均未受此事件影响。bZx智能合约本身没有受到损害。此事件仅通过泄露的密钥影响了Polygon和BSC上的部署。[2021/11/5 21:28:35]

波卡生态多链智能合约平台 ParaState 完成 550 万美元融资:官方消息,波卡生态多链智能合约平台 ParaState 完成 550 万美元融资,HyperChain Capital 领投,参投方包括 Firstchain Group、OIG、DCI Capital、Moonboots Capital、AuBit、CSP DAO、Maven Capital、GD10 Ventures、Parsiq、Playcent、ItsBlockchain.com、Llama Ventures 和 CryptoAvengers,此前的投资方如 Kenetic、Moonwhale、Master Ventures、Taureon、Chronos Ventures、1 Cap、Titans Ventures、pSquare、BitcoinGuru 等在本轮中继续参投。[2021/7/15 0:55:08]

二、Fal1out“以假乱真?”

ZB发布基于TrueChain的ZB智能合约,总量为4000万枚ZB:9月28日消息,ZB发公告称,为丰富ZB的应用场景,支持TrueChain生态建设,中币(ZB)发布基于TrueChain的ZB智能合约,总量为4000万枚ZB,合约地址为0x25A59078E24f37100D2d617FEE2D12A7729debb8。平台将于近期在ZB原合约地址(0xbd0793332e9fb844a52a205a233ef27a5b34b927)对应销毁4000万枚ZB币,并开放基于TrueChain的ZB充提业务。此次发布,ZB积分的名称、发行总量和流通量均保持不变。[2020/9/28]

–漏洞分析下面以ethernaut靶场的Fallout题目为例进行分析。一眼看去,这似乎是一个正常没有漏洞的合约代码,但经过仔细观察发现,该合约存在一个致命错误——构造函数名称与合约名称不一致,Fallout合约的构造函数被写错成了Fal1out。这样的错误使其成为了一个被public修饰的普通函数,失去了构造函数仅在合约部署时被调用的特性,使得任何人都可以调用。该题目源码如下图所示:

动态 | 昨日新增145个代币型智能合约 新增数量为8月最低:第三方大数据评级机构RatingToken最新数据显示,2018年8月25日全球共新增1216个合约地址,其中145个为代币型智能合约。本周日均每日新增合约地址1494个,对比上周七天日均增长数为95个,涨幅为6.79%;其中245个为代币型智能合约,对比上周七天日均减少15个,降幅为5.77%。此外,昨日登上新增合约风险榜TOP10的合约包括BIBBPCoin(BIBBP)、Health Earth(HE)、Scepter Advanced Blockchain Enterprise Rewards(SABER)、FOMO Short(SHORT)、EVA(EVA)、猴哥带带我(SBW)、COSEN(COS)、Luckydice Official(LK3D)、Zen Inc. EXO(EXO)和HUIJIECOIN(HJC)。如需查看更多智能合约检测结果,请查看原文链接。[2018/8/26]

图1在Fal1out函数中直接指定了函数调用者的地址即为owner,所以只需要调用Fal1out函数即可实现对合约owner的更改。如下图所示:

图2“假猴王”Fal1out想借着一些字体类型的相似字符的视觉差异混淆视听,可最终还是没能逃过我们的“火眼金睛”。三、前车之覆:

MorphToken事件分析在过去也曾发生过类似的安全事件,包含着假构造函数的合约被成功发布到主链上,其中比较出名的是“MorphToken事件”,其因为一个看似很小的问题而造成了数千万市值的代币被增发。合约代码地址:https://etherscan.io/address/0x2ef27bf41236bd859a95209e17a43fbd26851f92#code在Owned合约中,由于首字母大小写的错误,导致本该成为构造函数的Owned成为了普通函数owned,且被public修饰,可供任何人调用。如下图所示:

图3MorphToken合约继承了Owned合约,并在自己的构造函数内进行了owner的初始化,但是父合约Owned的owned函数是可供任何人调用的,攻击者便可通过调用owned函数更改合约的所有者owner。owner的初始化代码如下图所示:

图4由上述可知,任何人都可以通过调用合约的owned函数,成为合约的拥有者(owner)。如下图所示:

图5失之毫厘,差之千里,一个小小的字母错误,却导致了合约的代币的崩盘。代币也被恶意增发。如下图所示:

图6四、后车之鉴:

开发者应如何正确使用构造函数建议更换Solidity0.4.22及以上版本,并使用正确的constructor()语法。如下图所示:

图7切记:constructor()前并无function,functionconstructor()public{}为错误的构造函数形式。如果要使用低于0.4.22的版本,则一定要着重检查函数名是否和合约名一致。如下图所示:

图8五、安全建议

在智能合约中因开发者粗心,而造成安全漏洞的事件层出不穷,“千里之堤,溃于蚁穴”,成都链安-安全实验室在此给出如下建议:1、开发者在编写智能合约敏感函数时,应严格按照官方要求的代码书写规范,注意不要出现字符错误等情况。2、在某些情况下,编译器会对constructor的错误使用发出警告,开发者应予以正确对待,不可认为其只是警告信息而忽略不处理。3、在合约正式上线前一定要找专业可信的机构做好合约代码的审计工作。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:415ms