以太坊智能合约重放攻击细节剖析

Posted by

以太坊智能合约重放攻击细节剖析

内容来源:慢雾科技

原文作者:慢雾安全团队

本文来自 360 独角兽安全团队(UnicornTeam)的 Zhenzuan Bai, Yuwei Zheng 等在Defcon 26 全球黑客大会分享的议题《Your May Have Paid More than You Imagine:Replay Attacks on Ethereum Smart Contracts》

以太坊智能合约重放攻击细节剖析

1

攻击背景

在资产管理体系中,常有委托管理的情况,委托人将资产给受托人管理,委托人支付一定的费用给受托人。这个业务场景在智能合约中也比较普遍。

合约设计

functiontransferProxy(address_from,address_to,uint256_value,uint256_fee,uint8_v,bytes32_r,bytes32_s)

transferProxy方法涉及的角色:

  • 角色1: 需要转 Token,但自己钱包地址里没有 ETH 的人,即合约中的_from

  • 角色2: 帮助角色1来转 Token,并支付 ETH 的 gas 费用,即合约中的msg.sender,也是调用这个合约的人

  • 角色3: Token 接收方,即合约中的_to

transferProxy方法的目的:

角色1想要转 Token 给角色3,但自己又没有 ETH 来支付手续费,于是角色1找到有 ETH 的角色2说:我给你一些 Token 当做手续费,你来通过调用transferProxy来把我的 Token 转给角色3,因为你有 ETH。

合约实现

functiontransferProxy(address_from,address_to,uint256_value,uint256_fee,uint8_v,bytes32_r,bytes32_s)publicreturns(bool){if(balances[_from]<_fee+_value||_fee>_fee+_value)revert();uint256nonce=nonces[_from];bytes32h=keccak256(_from,_to,_value,_fee,nonce,address(this));if(_from!=ecrecover(h,_v,_r,_s))revert();if(balances[_to]+_value<balances[_to]||balances[msg.sender]+_fee<balances[msg.sender])revert();balances[_to]+=_value;emitTransfer(_from,_to,_value);balances[msg.sender]+=_fee;emitTransfer(_from,msg.sender,_fee);balances[_from]-=_value+_fee;nonces[_from]=nonce+1;returntrue;}

函数中关键的点是keccak256和ecrecover,即椭圆曲线加密数字签名(ECDSA)函数和验签函数,keccak256等同于sha3。

如下是签名、验签过程:

  1. 角色1(_from)先用sha3函数对_from,_to,_value,_fee,nonce,address(token)进行处理得到msg值,然后使用web3.eth.sign(address, msg)得到签名signature;

  2. 将signature取前 0~66 个字节作为 r, 66~130 之间的字节作为 s,130~132 的字节作为 v,然后把 v 转为整型,角色1把这些信息告知角色2,角色2调用合约的transferProxy进行转账;

  3. 合约内ecrecover接收签名数据的哈希值以及 r/s/v 等参数作为输入,返回实施该签名的账户地址;

letmsg=web3.sha3(_from,_to,_value,_fee,nonce,address(token))letsignature=web3.eth.sign(_from,msg)letr=signature.slice(0,66)lets=’0x’+signature.slice(66,130)letv=’0x’+signature.slice(130,132)v=web3.toDecimal(v)console.log(‘r’,r)console.log(‘s’,s)console.log(‘v’,v)console.log(msg)

备注

角色1、角色2需要事先沟通好nonce、_fee,其中nonce在合约中定义,从 0 开始自增,可调用合约的getNonce(address _addr)函数查询。

2

攻击过程

以太坊智能合约重放攻击细节剖析

由于合约所有的调用数据(函数参数)都在链上公开可查,所以可从 Transaction 中提取所有签名信息。

流程图

以太坊智能合约重放攻击细节剖析

在智能合约重放攻击中,基于椭圆曲线加密数字签名(ECDSA)和验签的逻辑,可利用不同合约中相同的transferProxy实现,把 A 合约 Transaction 中的签名信息提取出来,在 B 合约中进行重放,由于涉及签名的所有参数都是一样的,所以可以直接调用 B 合约并广播到链上。

3

漏洞影响

根据议题《Your May Have Paid More than You Imagine:Replay Attacks on Ethereum Smart Contracts》中披露的数据,截止 4 月 27 日统计约有 52 个合约受到重放攻击的影响,其中 10 个高危、37 个中危、5 个低危。

从攻击目标角度分析,有 5 个合约因为没有 nonce 的设计,可在自身合约内进行重放攻击;另外 45 个合约可跨合约进行重放攻击。

4

预防建议

nonce 生成算法不采用从 0 开始自增的设计,避免和场景的做法相同;

去除 transferProxy 函数,改成其他方式实现代理的需求;

在keccak256函数中增加 address(this) 作为参数;

慢雾安全团队合约审计项已加入该类型问题的审计。

5

参考资料

演讲者 PDF:https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/Bai%20Zheng%20and%20Chai%20Wang/DEFCON-26-Bai-Zheng-Chai-Wang-You-May-Have-Paid-more-than-You-Imagine.pdf

演讲者开放文档:https://github.com/nkbai/defcon26/blob/master/docs/Replay%20Attacks%20on%20Ethereum%20Smart%20Contracts.md

演讲者开放工具:https://github.com/nkbai/defcon26/tree/master/erc20finder

演讲者开放工具:https://github.com/nkbai/defcon26/tree/master/proxytoken

以太坊智能合约重放攻击细节剖析

Blockathon|48小时极客竞赛,区块链马拉松等你挑战(成都)

时间:2018年9月14-16日

地点:成都高新区天府五街200号菁蓉国际广场2号楼A座12楼中韩互联网+新技术孵化器

  • 招募50名开发者(识别下图二维码或点击“阅读原文”即可报名)

  • 报名费100元为参赛押金,参赛者个人原因不能到场参加活动概不退款;参赛者全程参与活动,待活动结束后现场退还。9月14日18:00开始第一次签到,9月15日和16日每天早上都要记得签到哦。

  • 主办方免费提供2天的食物、饮料,并为每一位参会者准备一件文化衫

以太坊智能合约重放攻击细节剖析

始发于微信公众号: 区块链社区HiBlock