900字范文,内容丰富有趣,生活中的好帮手!
900字范文 > 区块链研究实验室|编写智能合约时通常应遵循的安全模式-part1

区块链研究实验室|编写智能合约时通常应遵循的安全模式-part1

时间:2022-02-18 13:30:37

相关推荐

区块链研究实验室|编写智能合约时通常应遵循的安全模式-part1

本次教程主要展示在编写智能合约时通常应遵循的安全模式。

方案建议

以下建议适用于以太坊上任何智能合约系统的开发。

外部调用

使用外部调用时需要格外注意

调用不受信任的智能合约可能会带来一些意外的风险或Bug。外部调用可能在该合约或它依赖的任何其他合约中执行恶意代码。因此,每个外部调用都应视为潜在的安全风险。 如果无法或不希望删除外部调用,请使用本节教程的建议将危险降至最低。

标记不受信任的合约

当与外部合约进行交互时,请以清楚表明与它们进行交互不安全的方式命名变量,方法和合约接口,适用于您自己的调用外部合约的函数。

//badBank.withdraw(100);//UnclearwhethertrustedoruntrustedfunctionmakeWithdrawal(uintamount){//Isn"tclearthatthisfunctionispotentiallyunsafeBank.withdraw(amount);}//goodUntrustedBank.withdraw(100);//untrustedexternalcallTrustedBank.withdraw(100);//externalbuttrustedbankcontractmaintainedbyXYZCorpfunctionmakeUntrustedWithdrawal(uintamount){UntrustedBank.withdraw(amount);}

避免外部调用后的状态更改

无论使用原始调用(形式为someAddress.call)还是合约调用(形式为ExternalContract.someMethod),都可能存在执行恶意代码的风险。 即使ExternalContract不是恶意的,恶意代码也可以通过其调用的任何合约执行。

一种特别的危险是恶意代码可能会劫持控制流,从而导致由于可重入而产生的漏洞。

如果要调用不受信任的外部合约,请避免在调用后更改状态。这种模式有时也被称为检查效果交互模式。

避免使用transfer和send

.transfer和.send都会将2300gas转发给收件人。这一硬编码gas津贴的目的是防止重入漏洞,但这只有在gas成本不变的假设下才有意义。最近的EIP 1283(在最后一刻退出了君士坦丁堡硬叉)和EIP 1884(预计将在伊斯坦布尔硬叉中到达)表明此假设无效。

为了避免将来gas成本发生变化时会产生问题,最好改用.call.value(amount)(“”)。请注意,这无助于减轻重入攻击,因此必须采取其他预防措施。

处理外部调用中的Bug

Solidity提供了适用于原始地址的低级调用方法:address.call,address.callcode,address.delegatecall和address.send。 这些低级方法从不抛出异常,但是如果调用遇到异常,则将返回false。 另一方面,合同调用(例如,ExternalContract.doSomething)将自动传播一个引发(例如,如果doSomething引发,则ExternalContract.doSomething也将引发)。

如果选择使用低级调用方法,请确保通过检查返回值来处理调用失败的可能性。

//badsomeAddress.send(55);someAddress.call.value(55)("");//thisisdoublydangerous,asitwillforwardallremaininggasanddoesn"tcheckforresultsomeAddress.call.value(100)(bytes4(sha3("deposit()")));//ifdepositthrowsanexception,therawcall()willonlyreturnfalseandtransactionwillNOTbereverted//good(boolsuccess,)=someAddress.call.value(55)("");if(!success){//handlefailurecode}ExternalContract(someAddress).deposit.value(100)();

支持外部调用push

外部调用可能发生意外或者恶意BUG。为了最大限度地减少此类故障造成的损害,通常最好将每个外部调用隔离到自己的事务中,该事务可以由调用的接收者发起。这与支付尤其相关,在支付中,最好让用户提取资金,而不是自动向他们推送资金。(这也降低了GAS限制出现问题的可能性)避免在一个事务中合并多个以太坊转移。

//badcontractauction{addresshighestBidder;uinthighestBid;functionbid()payable{require(msg.value>=highestBid);if(highestBidder!=address(0)){(boolsuccess,)=highestBidder.call.value(highestBid)("");require(success);//ifthiscallconsistentlyfails,nooneelsecanbid}highestBidder=msg.sender;highestBid=msg.value;}}//goodcontractauction{addresshighestBidder;uinthighestBid;mapping(address=>uint)refunds;functionbid()payableexternal{require(msg.value>=highestBid);if(highestBidder!=address(0)){refunds[highestBidder]+=highestBid;//recordtherefundthatthisusercanclaim}highestBidder=msg.sender;highestBid=msg.value;}functionwithdrawRefund()external{uintrefund=refunds[msg.sender];refunds[msg.sender]=0;(boolsuccess,)=msg.sender.call.value(refund)("");require(success);}}

不要将调用委托给不受信任的代码

delegateCall函数用于从其他合约调用函数,就好像它们属于调用方合约一样。因此调用方可以改变调用地址的状态,这是存在风险。下面的示例演示了使用delegatecall如何导致合约的破坏和资金损失。

contractDestructor{functiondoWork()external{selfdestruct(0);}}contractWorker{functiondoWork(address_internalWorker)public{//unsafe_internalWorker.delegatecall(bytes4(keccak256("doWork()")));}}

如果使用已部署的Destructor合约的地址作为参数调用Worker.doWork,则Worker合约将自毁。 仅将执行委托给受信任的合约,而不委托给用户提供的地址。

不要假设合约是用零余额创建的,攻击者可以在创建合约之前将以太坊发送到该合约的地址。

请记住,可以强制将以太坊发送到一个帐户

小心编写严格检查智能合约的余额的不变量。

攻击者可以强行将以太坊发送到任何帐户,并且这是无法避免的(即使使用执行revert的回退函数也无法阻止)。

攻击者可以通过创建合约,用1 wei资助该合约并调用selfdestruct(victimAddress)来实现此目的。在victimaddress中没有调用任何代码,因此无法阻止它。发送到矿工的地址的区块奖励也是如此,该地址可以是任意地址。

此外,由于可以预先计算合约地址,因此可以在部署合约之前将以太坊发送到某个地址。

请记住,链上数据是公开的

许多应用程序要求提交的数据在某个时间点之前都是隐匿的。游戏(如链上剪刀石头布)和拍卖机制(如竞价拍卖)两大类例子。如果您在构建隐私问题的应用程序,请确保避免用户过早公布信息。最好的策略是使用具有不同阶段的承诺方案:首先使用值的哈希值进行提交,然后在后续阶段中显示值。

例子:

在剪刀石头布上,要求两个玩家先提交其预期动作的哈希值,然后要求两个玩家均提交其动作;如果提交的动作与散列不匹配,则将其丢弃。

在拍卖中,要求玩家在初始阶段提交其出价值的哈希值(以及大于其出价值的保证金),然后在第二阶段提交其拍卖出价。

开发依赖于随机数生成器的应用程序时,顺序应始终为(1)玩家提交动作,(2)生成随机数,(3)玩家支付。产生随机数的方法本身就是积极研究的领域。当前同类最佳的解决方案包括比特币区块头(通过验证),哈希提交显示方案(即,一方生成数字,发布其哈希值以“提交”给该值,以及然后显示价值)和RANDAO。由于以太坊是确定性协议,因此协议中的任何变量都不能用作不可预测的随机数。还应注意,矿工在某种程度上控制着block.blockhash值*。

注意某些参与者可能“下线”而不上线的可能性

不要依赖于由特定方执行特定操作的退款或索赔程序,而没有其他方法将资金取出。例如在石头剪刀布游戏中,一个常见的错误是在两个玩家都提交动作之前不进行支付。 但是恶意的玩者可以通过根本不提交自己的举动来“困扰”对方-实际上,如果一个玩者看到了对方显示的举动并确定自己输了,则根本没有理由提出自己的举动。

(1)提供一种规避未参与参与者的方法,可能会在一定时限内进行;(2)考虑为参与者在其所处的所有情况下提交信息提供额外的经济激励。

注意负整数取反

solidity提供了几种处理有符号整数的类型。与大多数编程语言一样,在solidity中,带n位的有符号整数可以表示从-2^(n-1)到2^(n-1)-1的值。这意味着MIN_INT没有正等价物。求反是通过找到一个数字的两个补数实现的,因此,最负数的求反将得出相同的值。

contractNegation{functionnegate8(int8_i)publicpurereturns(int8){return-_i;}functionnegate16(int16_i)publicpurereturns(int16){return-_i;}int8publica=negate8(-128);//-128int16publicb=negate16(-128);//128int16publicc=negate16(-32768);//-32768}

处理此问题的一种方法是,在求反之前检查变量的值,如果该值等于最小整数,则抛出。另一种选择是确保使用容量更大的类型(例如int32而不是int16)永远不会达到最大负数。

当min_int乘以或除以-1时,int类型也会出现类似的问题。

系列相关阅读:区块链研究实验室|以太坊智能合约安全最佳实践系列教程

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。