SharkTeam:十大智能合约安全威胁之重放攻击_DEL:EFI

重放攻击是把原链网络上的交易拿到目标链网络上使用

问:我们常提到的智能合约漏洞真的是实际中威胁最大、发生最频繁的安全漏洞吗?

答:完全不是那样。例如“溢出”、“外部调用”等常提到的智能合约安全漏洞并不是最常发生,威胁最大的。

到底哪些安全威胁从发生频率和危害性上能称为Top10的呢?SharkTeam合约安全系列课程之【十大智能合约安全威胁】和您一起讨论和深入。第十课【详解重放攻击】。

一、什么是重放攻击

重放攻击是把原链网络上的交易拿到目标链网络上使用,即一笔交易重复执行,我们根据类型可以分为交易重放和签名重放。

交易重放是将原链上的交易一成不变放到目标链上,重放过后交易在目标链上可以正常执行并完成交易验证。

Delphi Digital: DAI储蓄率提高至8%将使Maker的预计年利润从8400万美元减少到4100万美元:金色财经报道,Delphi Digital发布文章称,MakerDAO最近将DAI储蓄率提高至 8%,这种扩张带来了重大的财务影响。由于 DSR 目前定为 8%,Maker 的年度成本预计为 5400 万美元。因此,这将使 Maker 的预计年利润从 8400 万美元/年减少到 4100 万美元/年。尽管如此,它可以被视为重新点燃 DAI 需求的获客成本。与美国国库券相比,增强版 DAI DSR 提供??了一种有吸引力的链上替代方案。鉴于其较高的收益率,DSR 利用率有可能稳定在 35% 以下,与当前国库券 5.5% 的利率基准保持一致。这一战略举措旨在推动 Maker 的发展,并为 Maker SubDAO 的引入奠定基础,旨在增加 DAI 和 MKR 代币的需求和实用性。[2023/8/11 16:18:49]

签名重放利用私钥签名的消息进行重放,重放过程中无需像交易重放那样去重放整个交易,而是重放相应的签名信息。

知情人士:Citadel Securities和Virtu Financial正在红杉资本和Paradigm的帮助下建立加密交易市场:金色财经报道,据知情人士透露,全球做市商 Citadel Securities 正在和高频交易和做市公司 Virtu Financial 以及在风险投资公司红杉资本和 Paradigm 的帮助下构建加密货币交易生态系统。Citadel Securities 将与其他财富管理公司、做市商和其他行业领导者一起合作,以促进数字资产的安全、清洁、合规和安全交易,旨在为数字资产创造更有效的深度流动性池。

据悉,Virtu 在加拿大参与了加密期货产品和交易所交易基金 (ETF) 的做市。该公司还在Coinbase和Gemini上进行加密货币做市。金色财经此前报道,今年1月,红杉资本和加密风险投资公司Paradigm向 Citadel 投资了 11.5 亿美元。(Coindesk)[2022/6/8 4:09:35]

在实施EIP 155后,交易签名带有chainid,即链与分叉链之间的标识符。由于chainid不同,交易重放无法完成,签名重放可以间接完成。在以太坊完成分叉后,ETHW主网出现数起重放攻击事件,让我们回顾一下这些攻击事件前因后果。

量化交易巨头Citadel创始人:如果加密货币受到监管,公司将进行交易:10月5日消息,量化交易巨头Citadel创始人Ken?Griffin表示:由于监管方面的不确定性,不进行加密货币交易,如果加密货币受到监管,公司将进行交易。(金十)[2021/10/5 17:24:24]

二、攻击事件分析

2.1 Optimism

2022年6月9日消息,据Optimism与加密货币做市商 Wintermute 透露,2000万个Optimism代币被黑客盗取。重放攻击过程如下:

(1)5月27日,Optimism地址0x2501向Optimism/L2上的0x4f3a地址转账2000万OP,0x4f3a地址在Ethereum/L1上是Wintermute的多签合约地址,但此时在Optimism/L2上面并没有部署合约;

(2)6月1日,黑客地址0x8bcf部署合约0xe714。

(3)6月5日,黑客通过重放Ethereum/L1上的交易创建了Gnosis Safe: Proxy Factory 1.1.1合约,其地址与Ethereum/L1上一样;然后地址0x60b2通过合约0xe714部署了多签合约0x4f3a,合约所有权归黑客所有,因此5月27日转入的2000万OP被黑客盗取。在Gnosis Safe: Proxy Factory 1.1.1合约中,其中创建代理合约函数createProxy如下:

iSharesSilverTrust持仓较上日增加26.06吨:全球最大白银ETF--iSharesSilverTrust持仓较上日增加26.06吨,当前持仓量为17843.49吨。[2020/8/22]

Gnosis Safe: Proxy Factory 1.1.1合约使用的是0.5版本的Solidity,使用new来创建合约时使用的是create命令,而不是create2。使用create命令创建合约,合约地址是msg.sender以及nonce来计算的。在Ethereum/L1上面,创建多签合约0x4f3a的msg.sender就是Gnosis Safe: Proxy Factory 1.1.1的地址,黑客在Optimism/L2通过重放交易来创建于Gnosis Safe: Proxy Factory 1.1.1合约的主要目的就是为了保证在Optimism/L2上创建合约0x4f3a的msg.sender与在Ethereum/L1上一致,那么黑客可以很方便的通过智能合约(合约0xe714)调用createProxy函数来创建出地址是0x4f3a的合约。

声音 | ShapeShift首席执行官:非托管交易所为个人交易数字资产提供了更安全的方式:尽管2019年集中化加密货币交易所遭受了价值近3亿美元的黑客攻击,但许多数字货币交易员仍然在集中化的交易平台上持有大量资金。近年来推出了许多非托管式加密服务,但很少有平台能够获得可观的流动性。非托管加密货币交易所ShapeShift首席执行官Erik Voorhees表示,非托管交易交易所为个人交易数字资产提供了一种从根本上更安全的方式。他补充道,传统上交易所是托管性质的(现在几乎所有交易所仍是托管性质),因此它们持有用户资金。但Voorhees指出,许多非托管交易所仍存在一些局限性,例如培养“更复杂的用户体验”,或仅使用“以太坊和基于以太坊的代币”。 数字货币衍生品平台Phemex联合创始人、摩根士丹利(Morgan Stanley)前高管Jack Tao则不太确定哪种选择更安全。他表示,托管性和非托管性交易所都迎合了不同的需求。Jack Tao强调,非托管性交易所让交易员面临不同的安全风险,他坚持认为,“资产安全应该由交易所承担,而不是由用户承担。”(Cointelegraph)[2020/2/9]

(4)6月5日,多签合约0x4f3a在接收到2000万OP后,将100万OP转账给黑客地址0x60b2,然后将100万OP兑换成了720.7 Ether。

(5)6月9日,合约0x4f3a将其中的100万OP转账给了账户地址0xd8da, 其他的1800万OP仍然在合约0x4f3a中。

本次攻击根本原因是:交易重放、Solidity旧版本漏洞以及主链和侧链交易签名验证等综合因素

2.2 Omni

2022年9月18日,以太坊合并完成后,PoW链遭到PoS链上交易的重放攻击,根本原因是网桥未正确读取并验证区块链的chainid。攻击者首先通过Gnosis链的Omni跨链桥转移了200 WETH,然后在PoW链上重放了相同的消息,获得了额外的200 ETHW。

(1)PoS链交易hash:0xbddb0cc8bc9949321e1748f03503ed1a20dd618fbf0a51dc5734c975b1f8bdf5

(2)PoW链交易hash:0x9c072551861ce384203516f4d705176a2d2e262d5b571d853467425f1a861fb4

我们对比发现两笔交易访问的合约相同,并且inputdata完全相同,即调用了同一个合约的同一个函数并且参数相同,根据相同的方法签名ID 0x23caab49可知,黑客调用safeExecuteSignaturesWithAutoGasLimit函数。

在正常的交易中,我们通过nonce来进行排序交易,避免重复交易。在跨链中,我们会根据chianid进行识别链的类型,比如以太坊主网的chainid是1,ETHW主网的chainid是10001。

我们查看一下Omni Bridge验证chainid的逻辑,发现chainid的来源于unitStorage中存储的值,而不是通过操作码 CHAINID(0x46)直接读取的链上chainid。

unitStorage是合约EternalStorage中的状态变量,sourceChainId()函数所在的合约BasicAMB继承了BasicBridge和VersionableAMB。其中,BasicBridge陆续继承了合约EternalStorage。这里保存的chainid是预先存储好的,如果发生区块链的硬分叉而chainid又没有重新设置或者chainid人为设置有误,从合约层面上来说,由于不是通过操作码获取的chainid,不会正确验证跨链消息的实际chainid。

本次攻击根本原因是:主要是Omni使用的solidity版本是0.4.24,采用的是手动存储和更新chainid的方式,并未通过EIP-1344中规定的CHAINID(0x46)操作码进行实际chainid获取。

三、预防措施

针对重放攻击主要有以下几种预防的方法:

(1)可以在签名消息中加入chainid和nonce两个参数值,chainid用于识别链ID的标识符,nonce是交易次数计数值。

(2)记录签名是否使用过,比如利用mapping进行签名中对应参数映射为bool值,这样做可以防止签名多次使用。

(3)项目上线前,需联系专业的第三方专业审计团队进行审计。

来源:tuoniaox

鸵鸟区块链

媒体专栏

阅读更多

金色早8点

比推 Bitpush News

Foresight News

PANews

Delphi Digital

区块链骑士

深潮TechFlow

链捕手

区块律动BlockBeats

DeFi之道

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-7:400ms