GENE:SharkTeam:十大智能合约安全威胁之重放攻击_WeGen

重放攻击是把原链网络上的交易拿到目标链网络上使用

问:我们常提到的智能合约漏洞真的是实际中威胁最大、发生最频繁的安全漏洞吗?

答:完全不是那样。例如“溢出”、“外部调用”等常提到的智能合约安全漏洞并不是最常发生,威胁最大的。

到底哪些安全威胁从发生频率和危害性上能称为Top10的呢?SharkTeam合约安全系列课程之【十大智能合约安全威胁】和您一起讨论和深入。第十课【详解重放攻击】。

一、什么是重放攻击

重放攻击是把原链网络上的交易拿到目标链网络上使用,即一笔交易重复执行,我们根据类型可以分为交易重放和签名重放。

交易重放是将原链上的交易一成不变放到目标链上,重放过后交易在目标链上可以正常执行并完成交易验证。

Iron Bank、Yearn Finance和Homora加入Optimism网络:金色财经报道,周二,基于以太坊的借贷平台Iron Bank、Yearn Finance和Homora加入Optimism网络,以提高其用户的跨链互操作性、安全性和资本效率。Iron Bank的主要贡献者Puff在一份声明中解释说:“通过上线Optimism,我们的目标是让DeFi作为协议到协议的流动性骨干更易于访问、可扩展和可靠。”

Yearn Finance的Dark Ghosty表示,在网络需求旺盛的时候,以太坊的费用变得让用户望而却步,在今年早些时候的一个这样的时期,每笔交易的网络费用高达9000美元。这就是为什么建立在像Optimism这样的网络上,让DeFi项目更容易被用户接受。(CoinDesk)[2022/8/16 12:28:38]

签名重放利用私钥签名的消息进行重放,重放过程中无需像交易重放那样去重放整个交易,而是重放相应的签名信息。

在实施EIP 155后,交易签名带有chainid,即链与分叉链之间的标识符。由于chainid不同,交易重放无法完成,签名重放可以间接完成。在以太坊完成分叉后,ETHW主网出现数起重放攻击事件,让我们回顾一下这些攻击事件前因后果。

LBank蓝贝壳调整SAFEMOON交易费率和增加站内交易分红:据官方公告,LBank蓝贝壳已于6月8日14:00(UTC+8)正式调整SAFEMOON交易费率,将原有的taker和maker的费率调整为10.3%和10.3%,即日起相关的交易均以此交易手续费为准。

同时,持仓交易SAFEMOON的用户还将获得除了链上分红之外的taker手续费和提现手续费的分红,其分红方式为t+1,分红依据参照前一日用户持仓随机快照的加权平均。详情请点击官方公告。[2021/6/8 23:21:19]

二、攻击事件分析

2.1 Optimism

2022年6月9日消息,据Optimism与加密货币做市商 Wintermute 透露,2000万个Optimism代币被黑客盗取。重放攻击过程如下:

(1)5月27日,Optimism地址0x2501向Optimism/L2上的0x4f3a地址转账2000万OP,0x4f3a地址在Ethereum/L1上是Wintermute的多签合约地址,但此时在Optimism/L2上面并没有部署合约;

LBANK蓝贝壳上线BANANA,最高上涨715%:6月4日21:30 LBank蓝贝壳上线BANANA(ApeSwap Finance),开放USDT交易。BANANA开盘价格为1USDT,当前最高报价8.15USDT,最高涨幅715%。截至发稿价格约为5.5392USDT。

资料显示,ApeSwap 是币安智能链上的去中心化交易所 (DEX),专注于提供一流的交易体验。注:信息仅供分享,不构成任何投资建议。[2021/6/4 23:13:07]

(2)6月1日,黑客地址0x8bcf部署合约0xe714。

(3)6月5日,黑客通过重放Ethereum/L1上的交易创建了Gnosis Safe: Proxy Factory 1.1.1合约,其地址与Ethereum/L1上一样;然后地址0x60b2通过合约0xe714部署了多签合约0x4f3a,合约所有权归黑客所有,因此5月27日转入的2000万OP被黑客盗取。在Gnosis Safe: Proxy Factory 1.1.1合约中,其中创建代理合约函数createProxy如下:

LBank蓝贝壳于5月19日12:00上线SANSHU:据官方公告消息,LBank蓝贝壳(LBank.me)将于5月19日12:00上线SANSHU(Sanshu Inu),开放USDT交易。充值将于5月19日11:00开启,5月21日14:00开启提现。据悉,Sanshu Inu是基于通缩社区的MEME代币,在每次交易中都会奖励持有者。[2021/5/19 22:16:46]

Gnosis Safe: Proxy Factory 1.1.1合约使用的是0.5版本的Solidity,使用new来创建合约时使用的是create命令,而不是create2。使用create命令创建合约,合约地址是msg.sender以及nonce来计算的。在Ethereum/L1上面,创建多签合约0x4f3a的msg.sender就是Gnosis Safe: Proxy Factory 1.1.1的地址,黑客在Optimism/L2通过重放交易来创建于Gnosis Safe: Proxy Factory 1.1.1合约的主要目的就是为了保证在Optimism/L2上创建合约0x4f3a的msg.sender与在Ethereum/L1上一致,那么黑客可以很方便的通过智能合约(合约0xe714)调用createProxy函数来创建出地址是0x4f3a的合约。

俄罗斯银行Sberbank构建区块链平台用于贸易结算 计划发行与卢布挂钩的稳定币:俄罗斯银行Sberbank正基于Hyperledger Fabric构建一个区块链平台,该平台用于贸易结算,提供信用证交换等业务。除此之外,该银行还计划发行与卢布挂钩的稳定币,但要视监管动向而定,尤其是7月31日签订的加密法令在2021年1月施行后的情况。(Coindesk)[2020/8/6]

(4)6月5日,多签合约0x4f3a在接收到2000万OP后,将100万OP转账给黑客地址0x60b2,然后将100万OP兑换成了720.7 Ether。

(5)6月9日,合约0x4f3a将其中的100万OP转账给了账户地址0xd8da, 其他的1800万OP仍然在合约0x4f3a中。

本次攻击根本原因是:交易重放、Solidity旧版本漏洞以及主链和侧链交易签名验证等综合因素

2.2 Omni

2022年9月18日,以太坊合并完成后,PoW链遭到PoS链上交易的重放攻击,根本原因是网桥未正确读取并验证区块链的chainid。攻击者首先通过Gnosis链的Omni跨链桥转移了200 WETH,然后在PoW链上重放了相同的消息,获得了额外的200 ETHW。

(1)PoS链交易hash:0xbddb0cc8bc9949321e1748f03503ed1a20dd618fbf0a51dc5734c975b1f8bdf5

(2)PoW链交易hash:0x9c072551861ce384203516f4d705176a2d2e262d5b571d853467425f1a861fb4

我们对比发现两笔交易访问的合约相同,并且inputdata完全相同,即调用了同一个合约的同一个函数并且参数相同,根据相同的方法签名ID 0x23caab49可知,黑客调用safeExecuteSignaturesWithAutoGasLimit函数。

在正常的交易中,我们通过nonce来进行排序交易,避免重复交易。在跨链中,我们会根据chianid进行识别链的类型,比如以太坊主网的chainid是1,ETHW主网的chainid是10001。

我们查看一下Omni Bridge验证chainid的逻辑,发现chainid的来源于unitStorage中存储的值,而不是通过操作码 CHAINID(0x46)直接读取的链上chainid。

unitStorage是合约EternalStorage中的状态变量,sourceChainId()函数所在的合约BasicAMB继承了BasicBridge和VersionableAMB。其中,BasicBridge陆续继承了合约EternalStorage。这里保存的chainid是预先存储好的,如果发生区块链的硬分叉而chainid又没有重新设置或者chainid人为设置有误,从合约层面上来说,由于不是通过操作码获取的chainid,不会正确验证跨链消息的实际chainid。

本次攻击根本原因是:主要是Omni使用的solidity版本是0.4.24,采用的是手动存储和更新chainid的方式,并未通过EIP-1344中规定的CHAINID(0x46)操作码进行实际chainid获取。

三、预防措施

针对重放攻击主要有以下几种预防的方法:

(1)可以在签名消息中加入chainid和nonce两个参数值,chainid用于识别链ID的标识符,nonce是交易次数计数值。

(2)记录签名是否使用过,比如利用mapping进行签名中对应参数映射为bool值,这样做可以防止签名多次使用。

(3)项目上线前,需联系专业的第三方专业审计团队进行审计。

来源:tuoniaox

鸵鸟区块链

媒体专栏

阅读更多

金色早8点

比推 Bitpush News

Foresight News

PANews

Delphi Digital

区块链骑士

深潮TechFlow

链捕手

区块律动BlockBeats

DeFi之道

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-8:879ms