区块链安全—深入分析ATN漏洞_RES:CTI

作者:Pinging

一、ATN介绍

ATN作为全球首个区块链AI项目,是一个去中心化的、无需授权的、用户自定义人工智能即服务(AIaaS)和使用接口的开放区块链平台。ATN公有链将引入DBot的Oracle预言机、跨链互操作技术,且通过石墨烯架构实现高并发TPS,侧重解决人工智能服务(AIaas)与EVM兼容的智能合约之间互操作性的问题。ANT旨在提供下一代的区块链平台,提供AIaaS人工智能即服务和智能合约,为各个DApp服务,让其可以具备调用人工智能能力,繁荣DBot生态。

然而在2018年5月11日中午,ATN安全检测人员收到了异常的监控报告,并发现其ATN存在漏洞并遭受攻击。黑客利用了ERC223合约可传入自定义的接收调用函数与ds-auth权限校验等特征,在ERC223合约调用这个自定义函数时,合约调用自身函数从而造成内部权限控制失效。而本文,我们就针对这次事件进行漏洞分析,并在文章中对漏洞详情进行复现操作,以方便读者进行深入研究。

二、合约详解

ATNToken合约采用的是在传统ERC20Token合约基础上的扩展版本ERC223,并在此基础上调用了dapphub/ds-auth库。而我们在前文中提到的合约代码均为ERC20,这里为何使用ERC23呢?下面我们介绍一下ERC23与ERC20的区别。

ERC223是由Dexaran于2017年3月5日提出的一个Token标准草案,用于改进ERC20,解决其无法处理发往合约自身Token的这一问题。ERC20有两套代币转账机制,一套为直接调用transfer()函数,另一套为调用approve()transferFrom()先授权再转账。当转账对象为智能合约时,这种情况必须使用第二套方法,否则转往合约地址的Token将永远无法再次转出。

下面我们具体来看一下ATN合约代码的具体函数。

contractDSAuthority{functioncanCall(addresssrc,addressdst,bytes4sig)publicviewreturns(bool);}contractDSAuthEvents{eventLogSetAuthority(addressindexedauthority);eventLogSetOwner(addressindexedowner);}

首先,代码定义了两个合约,第一个合约作为接口,而第二个合约声明了两个事件,用于记录Authority以及设置owner。

BTC全网未确认交易笔数为150303笔:金色财经报道,根据btc.com显示,BTC目前全网未确认交易笔数为150303笔,自07月13日00:00起至今笔数已减少约0%。[2023/7/14 10:54:11]

下面是DSAuth合约。

contractDSAuthisDSAuthEvents{DSAuthoritypublicauthority;addresspublicowner;functionDSAuth()public{owner=msg

functionsetOwner(addressowner_)publicauth{owner=owner_;LogSetOwner(owner);}functionsetAuthority(DSAuthorityauthority_)publicauth{authority=authority_;LogSetAuthority(authority);}modifierauth{require(isAuthorized(msg

functionisAuthorized(addresssrc,bytes4sig)internalviewreturns(bool){if(src==address(this)){returntrue;}elseif(src==owner){returntrue;}elseif(authority==DSAuthority(0)){returnfalse;}else{returnauthority

}}

此合约定义了一些基本的函数,而该合约大部分的功能是用于进行身份认证。例如setOwner用于更新owner的身份。而下面定义了一个auth修饰器,其中调用了下文的isAuthorized函数。次函数是来判断该地址是否为合约为owner或者是否被授权。

下面合约定义了DSStop。

contractDSStopisDSNote,DSAuth{boolpublicstopped;modifierstoppable{require(!stopped);_;}functionstop()publicauthnote{stopped=true;}functionstart()publicauthnote{stopped=false;}}

看合约名我们也能清楚,该合约用于定义合约目前是否停止运行。所以合约内部定义了变量stopped并增加修饰器便于其余合约进行继承使用。

DFINITY基金会推出“流动比特币”ckBTC:金色财经报道,DFINITY基金会周一宣布推出ckBTC,这是一种流动性强、成本效益高的“孪生”代币,以比特币1:1提供支持。

这一发展为比特币带来了Layer 2功能,使其在不影响安全性的情况下进行更快、更便宜的交易。通过直接与比特币网络集成,ckBTC可以用于受支持网络上的DeFi应用程序,而不依赖于中心化桥接服务,这是更广泛的加密生态系统中的一个主要安全问题。(CoinDesk)[2023/4/4 13:42:55]

而为了防止出现整数溢出等问题,合约定义了安全函数。

contractDSMath{functionadd(uintx,uinty)internalpurereturns(uintz){require((z=xy)>=x);}functionsub(uintx,uinty)internalpurereturns(uintz){require((z=x-y)<=x);}functionmul(uintx,uinty)internalpurereturns(uintz){require(y==0||(z=x*y)/y==x);}functionmin(uintx,uinty)internalpurereturns(uintz){returnx<=y?x:y;}functionmax(uintx,uinty)internalpurereturns(uintz){returnx>=y?x:y;}functionimin(intx,inty)internalpurereturns(intz){returnx<=y?x:y;}functionimax(intx,inty)internalpurereturns(intz){returnx>=y?x:y;}uintconstantWAD=10**18;uintconstantRAY=10**27;functionwmul(uintx,uinty)internalpurereturns(uintz){z=add(mul(x,y),WAD/2)/WAD;}functionrmul(uintx,uinty)internalpurereturns(uintz){z=add(mul(x,y),RAY/2)/RAY;}functionwdiv(uintx,uinty)internalpurereturns(uintz){z=add(mul(x,WAD),y/2)/y;}functionrdiv(uintx,uinty)internalpurereturns(uintz){z=add(mul(x,RAY),y/2)/y;}functionrpow(uintx,uintn)internalpurereturns(uintz){z=n%2!=0?x:RAY;for(n/=2;n!=0;n/=2){x=rmul(x,x);if(n%2!=0){z=rmul(z,x);}}}}

数据:一未知地址将价值约1074万美元的SOL转至Coinbase:金色财经报道,据Whale Alert监测,537,352枚SOL(价值约1074万美元)从一未知地址转至Coinbase。[2023/3/14 13:03:15]

通读此合约,我们能够了解到在除了正常的加减乘除之外,合约还定义了平方求幂的运算函数——rpow。不过此函数在ATN中并没有进行使用。

之后定义了DSTokenBase基础合约。

contractDSTokenBaseisERC20,DSMath{uint256_supply;mapping(address=>uint256)_balances;mapping(address=>mapping(address=>uint256))_approvals;functionDSTokenBase(uintsupply)public{_balances=supply;_supply=supply;}functiontotalSupply()publicviewreturns(uint){return_supply;}functionbalanceOf(addresssrc)publicviewreturns(uint){return_balances;}functionallowance(addresssrc,addressguy)publicviewreturns(uint){return_approvals;}functiontransfer(addressdst,uintwad)publicreturns(bool){returntransferFrom(msg

functiontransferFrom(addresssrc,addressdst,uintwad)publicreturns(bool){if(src!=msg

_balances=sub(_balances,wad);_balances=add(_balances,wad);Transfer(src,dst,wad);returntrue;}functionapprove(addressguy,uintwad)publicreturns(bool){_approvals=wad;Approval(msg

}

该合约与ERC20等基础合约的部分相同,所以函数定义部分比较简单,这里就不进行详细说明。

contractDSTokenisDSTokenBase(0),DSStop{mapping(address=>mapping(address=>bool))_trusted;bytes32publicsymbol;uint256publicdecimals=18;//standardtokenprecision

声音 | 工商银行网络金融部赵猛:工商银行已成立区块链实验室并做了一些实际应用:据新浪财经报道,工商银行网络金融部专家赵猛介绍:工商银行目前已成立了数字化银行、区块链与生物识别、互联网金融、大数据人工智能、云计算、主机平台、基础设施7大实验室,同时在大数据和人工智能、云平台建设、智能投顾、生物识别、区块链、物联网应用这6个方面也做了一些实际应用。赵猛说:“今年,工行重点提出了一个场景建设的发展目标,希望通过跨界合作,把工商银行的金融能力向外输出,通过跨界合作,把优秀的场景引入进来,从而打造一个金融生态圈,为客户提供更好的金融服务。”[2018/8/26]

eventTrust(addressindexedsrc,addressindexedguy,boolwat);eventMint(addressindexedguy,uintwad);eventBurn(addressindexedguy,uintwad);functiontrusted(addresssrc,addressguy)publicviewreturns(bool){return_trusted;}functiontrust(addressguy,boolwat)publicstoppable{_trusted=wat;Trust(msg

functionapprove(addressguy,uintwad)publicstoppablereturns(bool){returnsuper

functiontransferFrom(addresssrc,addressdst,uintwad)publicstoppablereturns(bool){if(src!=msg

_balances=sub(_balances,wad);_balances=add(_balances,wad);Transfer(src,dst,wad);returntrue;}functionpush(addressdst,uintwad)public{transferFrom(msg

functionpull(addresssrc,uintwad)public{transferFrom(src,msg

functionmove(addresssrc,addressdst,uintwad)public{transferFrom(src,dst,wad);}functionmint(uintwad)public{mint(msg

functionburn(uintwad)public{burn(msg

动态 | GMO将采用区块链技术:日本科技集团GMO推出了一项新的互联网银行业务,它将利用区块链技术实现更快、更便宜的支付和金融服务。[2018/7/18]

functionmint(addressguy,uintwad)publicauthstoppable{_balances=add(_balances,wad);_supply=add(_supply,wad);Mint(guy,wad);}functionburn(addressguy,uintwad)publicauthstoppable{if(guy!=msg

_balances=sub(_balances,wad);_supply=sub(_supply,wad);Burn(guy,wad);}//Optionaltokennamebytes32publicname="";functionsetName(bytes32name_)publicauth{name=name_;}}

DSToken继承了上文的合约以及用于停止合约运行的DSStop合约。

比较值得注意的地方为_trusted。此函数类似于记录授权值,只有被授权后的用户才能代替进行转账操作。并且此授权值有固定的金额。

而mint函数也是此合约的重点。该函数用于增加某地址的金额数量,而想要执行此函数,必须经过授权或者拥有权限。

之后合约定义了Controlled。

contractControlled{///}

此合约用于进行权限的判断并进行对controller的修改。

而下面就是我们ATN合约的具体函数内容了。

ATN合约定义了多个类型的转账函数,其名字均相同,但是传入参数不同。

functiontransferFrom(address_from,address_to,uint256_amount)publicreturns(boolsuccess){//Alertsthetokencontrollerofthetransferif(isContract(controller)){if(!TokenController(controller)

success=super

require(super

ERC223Transfer(_from,_to,_amount,_data);returntrue;}

在该合约中,我们知道函数首先判断controller是否为一个合约而不是一个钱包地址。如何为合约的话,那么将调用TokenController中的onTransfer函数。

然而这并不是重点,之后将使用require(super

而为了保证安全性,合约还定义了转账函数以降低风险。

///@noticeThismethodcanbeusedbythecontrollertoextractmistakenly///senttokenstothiscontract.///@param_tokenTheaddressofthetokencontractthatyouwanttorecover///setto0incaseyouwanttoextractether

ERC20token=ERC20(_token);uintbalance=token

这里定义了claimTokens合约用于将余额全部提取以防止出现大的安全隐患。

三、漏洞复现

根据我们上文解释,我们能够发现在ATN合约中的转账函数多次出现了远程调用的内容。这其实是很危险的行为。通常当我们调用ERC20的approve()函数给一个智能合约地址后,对方并不能收到相关通知进行下一步操作,常见做法是利用接收通知调用来解决无法监听的问题。上面代码是一种实现方式,很不幸这段代码有严重的CUSTOM_CALL滥用漏洞。调用approveAndCall()函数后,会接着执行_spender上用户自定义的其他方法来进行接收者的后续操作。

所以我们完全可以在transferFrom函数中传入特定的参数从而执行特定的函数。

functiontransferFrom(address_from,address_to,uint256_amount,bytes_data,string_custom_fallback)publicreturns(boolsuccess){ERC223ReceivingContractreceiver=ERC223ReceivingContract(_to);receiving

比如我们可以传入:

transferFrom(hacker_address,atn_contract_address,0,0,"setOwner(address)")_from:0xxxxxxxx--黑客地址_to:0xxxxxxx--ATN合约地址_amount:0_data:0x0_custom_fallback:setOwner(address)

这样函数就会在执行转账操作后执行setOwner函数。此时setOwner会先验证auth合法性的,而msg.sender就是ATN的合约地址。此时黑客将ATNToken合约的owner变更为自己控制的地址。

首先我们需要部署合约。

之后调用mint函数进行挖矿向合约中注入一定资产。

进行查看。

此时我们创建攻击者账户。并查看其余额,查看当前owner。

之后我们切换到攻击者账户下,并传入参数:

"0x14723a09acff6d2a60dcdf7aa4aff308fddc160c","0xca35b7d915458ef540ade6068dfe2f44e8fa733c",0,0x00,"setOwner(address)"

传入后,我们再次查看owner的信息。

却发现失败了。仔细阅读后发现我们需要将令_to为一个合约地址。

"0x14723a09acff6d2a60dcdf7aa4aff308fddc160c","0xbbf289d846208c16edc8474705c748aff07732db",0,0x00,"setOwner(address)"

更换地址后,我们执行。得到如下结果。

此时我们能够看到owner已经更换。

既然我们已经成为合约拥有者,那么我们就给自己点福利。

我们成功给自己的账户中增加了一定的token。

之后我们为了销声匿迹。将合约主人换回从前。

至此,我们的攻击目的已经达到。

在真实ATN中,我们能够查询到真实攻击的交易情况:

黑客获得提权,将自己的地址设为ownerhttps://etherscan.io/tx/0x3b7bd618c49e693c92b2d6bfb3a5adeae498d9d170c15fcc79dd374166d28b7b

黑客在获得owner权限后,发行1100wATN到自己的攻击主地址https://etherscan.io/tx/0x9b559ffae76d4b75d2f21bd643d44d1b96ee013c79918511e3127664f8f7a910

黑客将owner设置恢复,企图隐藏踪迹https://etherscan.io/tx/0xfd5c2180f002539cd636132f1baae0e318d8f1162fb62fb5e3493788a034545a

四、参考链接

http://btsabc.org/article-1449-1.html

https://etherscan.io/address/0x461733c17b0755ca5649b6db08b3e213fcf22546#code

https://paper.seebug.org/621/

https://www.jianshu.com/p/38cbf879ac72

https://github.com/dapphub/ds-auth/blob/master/src/auth.sol

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-4:66ms