【导读】 手游加速器真的有用吗,下面是小编为你收集整理的,希望对你有帮助!手游加速器是有用的,手游加速器可以防掉线自动重连,还可以智能加速降延迟,针对游戏时WiFi、3G/4G等各种网络问题进行优化,防止掉线,让团战,PK,畅玩无阻。手游加速器是利用IDC资源,采用数据转发......
发布时间:2023-11-21 20:01:16
拒绝服务攻击愈发猖獗,影响严重,合约开发者应该如何针对漏洞进行修改?如何更好的杜绝这类攻击?
拒绝服务攻击愈发猖獗,影响严重,合约开发者应该如何针对漏洞进行修改?如何更好的杜绝这类攻击?
拒绝服务 (DoS):DoS 是 Denial of Service 的简称,即拒绝服务,任何对服务的干涉,使得其可用性降低或者失去可用性均称为拒绝服务。简单的理解就是,用户所需要的正常服务请求无法被系统处理。例如一个计算机系统崩溃或其带宽耗尽或其硬盘被填满,导致其不能提供正常的服务,就构成拒绝服务。
拒绝服务攻击:造成 DoS 的攻击行为被称为 DoS 攻击,其目的是使计算机或网络无法提供正常的服务。
在互联网中,拒绝服务攻击大致可以分为三类:利用软件实现上的缺陷;利用协议上的漏洞;利用资源压制。而在区块链中,拒绝服务攻击扰乱、中止、冻结正常合约的执行,甚至合约本身的逻辑无法正常运行。
漏洞概述
在 Solidity 里,拒绝服务漏洞可以简单的理解为「不可恢复的恶意操作或者可控制的无限资源消耗」,也就是对以太坊合约进行 DoS 攻击,这就可能导致 Ether 和 Gas 的大量消耗,更严重的是让原本的合约代码逻辑无法正常运行。
举个例子,超市有三个收银点,正常来说人们排队在收银点进行扫码支付,但是有一天网络出现了问题,所有收银点的顾客扫码支付都失败了,而后面的人也不能进行支付买单,就导致了收银点的堵塞,超市不能正常运营。又或者,在支付时有顾客故意闹事,使得后面的顾客也不能去支付,这同样也会导致超市不能运营。我们可以看到有来自内部的,还有来自外部的,都是可能会造成拒绝服务攻击。
在智能合约中也是一样的,攻击者通过消耗合约的资源,让用户短暂地退出不可以操作的合约,严重时甚至能永久地退出,从而把以太币锁在被攻击的合约中。
漏洞分析
智能合约中的拒绝服务攻击一般有三种:
这种情况一般是由于映射或者数组循环在外部能被其他人操纵,由于映射或者数组循环的长度没有被限制,从而导致大量消耗 Ether 和 Gas,最后使得智能合约暂时或永久不可操作。在智能合约中通常出现在合约的 owner和其投资者之间在分配 token时出现,如下面合约中的 distribute函数中。
contract DistributeTokens {
address public owner; // 合约所有者
address[] investors; // 投资者数组
uint[] investorTokens; // 每个投资者获得的代币数量
// ... 省略相关功能,包括 transfertoken
function invest public payable { // 投资
investors.push(msg.sender);
investorTokens.push(msg.value * 5); // 5 倍 value
}
function distribute public { // 分配
require(msg.sender == owner); // 只有合约所有者可以操作
for(uint i = 0; i < investors.length; i++) {
// 这里 transferToken(to,amount) 将 "amount" 的代币转移到地址 "to"
transferToken(investors[i], investorTokens[i]);
}
}
在上面的代码片段中我们可以看到,distribute函数中会去遍历投资者数组,但是合约的循环遍历数组是可以被外部的人进行人为扩充,如果有攻击者要攻击这个合约,那么他可以创建多个账户加入投资者的数组,让 investors 的数据变得很大,大到让循环遍历数组所需的 gas 数量超过区块 gas 数量的上限,此时 distribute函数将无法正常操作,这样就会造成该合约的拒绝服务攻击。
针对以上情况,合约不应该对可以被外部用户人为操纵的映射或循环数组进行批量操作,这里更建议使用取回模式而不是发送模式,即每个投资者可以通过使用 withdrawFunds取回自己应得的代币。
如果合约必须需要通过遍历一个变长数组来进行转账,那么最好是估计完成它们大概需要多少个区块以及多少笔交易,从而限制数组长度,此外还必须能够追踪得到当前进行到哪以便当操作失败时从那里开始进行恢复。如下面的代码所示,必须确保在下一次执行 payOut之前另一些正在执行的交易不会发生任何错误。
struct Payee {
address addr;
uint256 value;
}
Payee payees[];
uint256 nextPayeeIndex;
function payOut {
uint256 i = nextPayeeIndex;
while (i < payees.length && msg.gas > 200000) {
payees[i].addr.send(payees[i].value);
i++;
}
nextPayeeIndex = i;
}3.2 所有者操作
在代币合约中,通常都有一个 owner 账户,也就是合约所有者账户,其拥有开启/暂停交易的权限,如果 owner 地址丢失,从而使得整个代币合约无法被操作,导致非主观的拒绝服务攻击。
bool public isFinalized = false;
address public owner; // 合约所有者
function finalize public {
require(msg.sender == owner);
isFinalized == true;
}
// ... 额外的一些 ICO 功能
// 重写 transfer 函数,先检查 isFinalized
function transfer(address _to, uint _value) returns (bool) {
require(isFinalized);
super.transfer(_to,_value)
}
在上面的合约中代币系统的全部运作都只取决于一个地址,那就是 owner 地址,在 ICO 结束后,如果特权用户丢失,其私钥可能会变为非活动状态,此时,无法调用 finalize函数开启交易,那么用户就一直不能发送代币,合约也就不能进行正常操作了。
针对以上情况,合约不应该将整个代币系统都只取决于一个 owner 地址,可以设置多个权限用户地址,也可以设置暂停交易的时间,超过时间或满足某个条件时开启交易,这样整个代币系统就不会被拒绝服务攻击了。下面的代码可以作为参考,来防止所有者操作而造成的拒绝服务攻击。
require(msg.sender == owner || now > unlockTime)3.3 基于外部调用的进展状态
如果智能合约的状态改变依赖于外部函数执行的结果,但又未对执行一直失败的情况做出防护,此时如果外部调用失败或者由于外部原因而被拒绝时,就可能会造成拒绝服务攻击。
比如用户创建一个不接受以太币的合约(非 payable 属性),如果正常的合约需要发送以太币到不接受以太币的合约中才能进入到一个新的状态,那么合约就会被拒绝而达不到新的状态。
pragma solidity ^0.4.22;
contract Auction {
address public currentLeader; // 当前竞拍者
uint256 public highestBid; // 最高竞拍价
function bid public payable {
require(msg.value > highestBid); // 交易携带的以太币大于当前的 highestBid
require(currentLeader.send(highestBid)); // 将当前的 highestBid 退还给当前的竞拍者 currentLeader
currentLeader = msg.sender; // 设置新的竞拍者为消息调用者 msg.sender
highestBid = msg.value; // 设置新的最高竞拍价 为 msg.value
}
}
上面的合约就是一个简单的竞拍合约,说下大致的流程,用户执行 bid函数时如果携带的以太币大于当前的 highestBid,那么 highestBid 所对应的以太币就会退还给当前的竞拍者 currentLeader,然后设置新的当前竞拍者为调用的用户,highestBid也设置为用户发起交易时携带的以太币。看着合约代码好像没有什么问题,但是当恶意攻击者部署如下攻击合约时,通过合约来竞拍将会出现问题。
pragma solidity ^0.4.22;
interface Auction{ // 设置原合约接口,方便调用函数
function bid external payable;
}
contract POC {
address owner;
Auction auInstance;
constructor public {
owner = msg.sender;
}
modifier onlyOwner {
require(owner==msg.sender);
_;
}
function setInstance(address addr) public onlyOwner { // 指向原合约地址
auInstance = Auction(addr);
}
function attack public onlyOwner {
auInstance.bid.value(msg.value);
}
function external payable{
revert;
}
}
攻击者先通过攻击合约调用 bid 函数向竞拍合约转账成为新的竞拍者 currentLeader,然后新的 bid 函数被执行进行竞标的时候,当执行到 require(currentLeader.send(highestBid))退还以太币操作时,会因为攻击合约的 fallback回退函数执行 revert而无法接收以太币,导致一直为 false,其他竞拍者竞拍都会失败,最后攻击合约以较低的以太币赢得竞拍。
针对以上情况,如果需要对外部函数调用的结果进行处理后才能进入新的状态,那么一定要考虑外部调用可能一直失败的情况,也可以添加基于时间的操作,防止外部函数调用一直失败无法满足 require 判断。
相关案例 4.1 演示案例
接下来会对拒绝服务攻击做出详细的演示讲解,以及会附上一个实例进行说明。
下面的合约代码是根据漏洞分析中第三点基于外部调用的进展状态讲的合约改的,正常的操作逻辑是任何出价高于当前合约 price 的都能成为新的 president,合约中存款也会通过 transfer函数转账以太币退还给上一个 president,这么看的话是没有任何问题的,但是以太坊是有两种账户类型,外部账户和合约账户,如果发起 becomePresident调用的是外部账户那就是正常的操作,但如果发起 becomePresident调用的是合约账户,并且在合约账户的 fallback函数中恶意的使用 revert等报错的函数,那么其他用户在发起 becomePresident时退还以太币给合约账户时会触发 fallback函数而导致报错,无法再正常进行 becomePresident中的逻辑成为新的 president了。
那么我们先来看下存在问题的合约代码,这里我们将合约代码设置为 PresidentOfCountry.sol:
pragma solidity ^0.4.19;
contract PresidentOfCountry {
address public president; // 总统地址
uint256 price; // 出价
function PresidentOfCountry(uint256 _price) { // 构造函数,设置初始的价格
require(_price > 0);
price = _price; // 设置初始的价格
}
function becomePresident payable { // 竞争总统
require(msg.value > price); // 支付的以太币必须大于当前总统的竞争费
president.transfer(price); // 退还以太币给上一任总统
president = msg.sender; // 设置新的总统为竞争成功用户
price = price; // 设置最新的竞争价格
}
}
在编写攻击合约之前,我们先来介绍下智能合约的两种账户类型以及 fallback 函数。
以太坊中有两种账户类型:
回退函数 (fallback function):回退函数是每个合约中有且仅有一个没有名字的函数,并且该函数无参数,无返回值,如下所示:
function public payable{
...
}
回退函数在以下几种情况中被执行:
下面就来编写攻击合约,主要有两个重点,一个是外部调用 becomePresident,二个就是在回退函数中使用 revert。
pragma solidity ^0.4.19;
import "./PresidentOfCountry.sol";
contract Attack {
function Attack(address _target) payable { // 构造函数,设置目标合约地址,用 call 进行外部调用 becomePresident
_target.call.value(msg.value)(bytes4(keccak256("becomePresident")));
}
function payable { // 回退函数,使用 revert 报错
revert;
}
}
在 Remix中进行调试查看结果,首先使用账户 (0x5B38Da6a701c568545dCfcB03FcB875f56beddC4) 设置初始竞争价格并部署漏洞合约代码 PresidentOfCountry.sol。
部署好后合约的地址为 0xd9145CCE52D386f254917e481eB44e9943F39138,后面在部署攻击合约时需要用到。

点击 president可以查看当前竞争者的地址。

使用账户 (0x5B38Da6a701c568545dCfcB03FcB875f56beddC4) 调用 becomePresident并携带 1 eth,执行成功后再点击 president查看,发现新的总统地址已经变成了 0X5B 的账户。

此时有一个攻击者 (0xAb8483F64d9C6d1EcF9b849Ae677dD3315835cb2) 编写了一个攻击者合约 Attack.sol,携带 2 eth(因为成为新的总统必须要大于当前总统的竞争价格,当前为 1 eth)并设置 _target为 PresidentOfCountry合约地址 (0xd9145CCE52D386f254917e481eB44e9943F39138) 进行部署。

部署好后的攻击合约地址为 0xa131AD247055FD2e2aA8b156A11bdEc81b9eAD95,此时再点击 president进行查看新总统的地址,发现已经是攻击合约的地址了。

之后如果还有其他用户想来竞争总统位置,就需要大于 2 eth的价格去调用 becomePresident函数,这里有个用户 (0xCA35b7d915458EF540aDe6068dFe2F44E8fa733c) 想去竞争总统,携带 3 eth去调用 becomePresident,结果发现报错并回退,点击 president 发现总统地址还是攻击合约没,此时不管是谁使用多少的以太币去调用 becomePresident,结果都是失败,该合约已经不能进行正常的操作,这就说明合约受到了拒绝服务攻击。

4.2 真实案例
下列代码是实际合约中存在拒绝服务攻击的案例,只写了关键的代码并做了相关的改动。可以看到合约的关键代码是用作提款操作,但是在提款中有一个判断要提款的金额和用户在该合约中存款的数量是否相等,而并不是大于等于,那么就有可能发生当用户要提出 amount数量的代币时,由于各种原因(他人转账、奖励分配等使得用户在合约中的存款代币余额发生变化)导致 balances[msg.sender]变动,甚至是用户不想全部提款,从而使得判断条件 require(balances[msg.sender] == amount);不成立,这时就会造成短暂的拒绝服务攻击。
...
function withdraw(uint256 amount) public { // 提款 amount 数量
require(balances[msg.sender] == amount); // 检查要提款的金额是否等于该用户在合约中的存款
balances[msg.sender] -= amount; // 修改合约中存款的状态变量
msg.sender.transfer(amount); // 转账到用户账户
}
而修改的办法就是将判断条件 require(balances[msg.sender] == amount);修改为 require(balances[msg.sender] >= amount);就可以了。
4.3 历史案例
在历史上,2016 年 2 月 6 日至 8 日,在游戏 KotET(King og the Ether Throne) 的「Turbulent Age」期间,就遭受到了拒绝服务攻击,导致部分角色的补偿和未接收款项无法退回玩家的钱包中。
同年 6 月,GovernMental 合约也遭受到了拒绝服务攻击,当时 1100 个以太币通过使用 250 万个 gas 交易而获得,这笔交易超出了合约能负荷的 gas 上限,从而导致交易暂停。
相关的还有 Fomo 3D 等的拒绝服务攻击。
解决办法
通过上面的讲解,我们可以发现拒绝服务攻击在智能合约中的影响也是非常严重的,所以针对拒绝服务攻击,合约开发者应该针对上面漏洞分析时讲到的三种情况进行相应的代码修改。比如对于外部操作的映射或者数组循环,需要对长度进行限制等;
而对于所有者操作需要考虑合约的非唯一性,不要使得合约因为某个权限账户而导致整个业务瘫痪;基于外部调用的进展状态需要对函数的调用进行异常处理,一般来说内部函数的调用不会造成危害,如果调用失败也只是会进行回退,而外部调用具有不确定性,我们不知道外部调用者想干什么,如果被攻击者攻击,就可能会造成严重的后果,具体表现为恶意返回执行错误,造成正常代码无法执行,从而造成拒绝服务攻击,那么针对这种开发者就应该加入函数执行异常的处理机制。
总的来说,合约开发者需要考虑合约代码的代码逻辑全面性和缜密性等,这样才能更好的杜绝拒绝服务攻击。
参考文献
作者:创宇区块链安全实验室;来自链得得内容开放平台“得得号”,本文仅代表作者观点,不代表链得得官方立场凡“得得号”文章,原创性和内容的真实性由投稿人保证,如果稿件因抄袭、作假等行为导致的法律后果,由投稿人本人负责得得号平台发布文章,如有侵权、违规及其他不当言论内容,请广大读者监督,一经证实,平台会立即下线。如遇文章内容问题,请联系微信:chaindd123。
钱姓排于百家姓中的第二位,虽然起源和来历并不多,但是钱姓人却分布广泛,成为了中国姓氏中的第二大姓。钱姓的主要来源就是彭祖的儿子篯孚,彭祖的真名叫做篯铿,是因为被尧封于大彭而得姓-彭,而他的儿子篯孚因为掌管着钱财,任职钱府上士,所以便为“钱”姓,所以彭钱是一家。...
发布时间:2024-09-20 20:03:27
胡服最早是由春秋战国时的赵武灵王-赵雍引入中原的,因为当时赵国的地形和地理位置都非常不好,常年深受战争威胁,加上赵武灵王继位之后,时局不稳,周边国家都想要攻打赵国,所以赵武灵王便下令让全员都推行胡服,并且学习骑射,相较于宽大的汉服更加便于行动。...
发布时间:2024-09-20 19:05:44
赛艇运动起源于英国的泰晤士河上,当时还是17世纪,英国泰晤士河上的船工在工作之余经常会举办一些赛船,久而久之就形成了一种习俗,在1715年的时候,为了庆祝英王的卫冕,所以第一次正式举办了赛艇比赛,最终在1775年发展为一个正式的运动项目,并且成立了相应的运动俱乐部。...
发布时间:2024-09-20 18:04:28
人们之所以不愿意或者不敢以“宸”为名,主要是因为在古时候“宸”有着“深邃的房屋”的意思,也就是专指皇帝的居住场所,象征着无上的权力,所以“宸”字自然也就成为了禁忌,不过现代人大多是害怕这个字的气势,普通人的命格扛不住。...
发布时间:2024-09-20 17:00:53
商细蕊是电视剧《鬓边不是海棠红》中的京剧名旦,很多人都为他和海归商人程凤台的知己故事而动容,但遗憾的是在历史长河中并没有商细蕊真正的原型,只能说他可能是作者根据历史上著名的京剧名旦构建的一个角色,因为他和梅兰芳、程砚秋、尚小云以及徐碧云等四人的经历和性格都有着极为相似之处。...
发布时间:2024-09-20 16:05:01
在中华上下五千年的历史长河中,除了王朝更替的政治生活与文化生活,还有一些美貌的女子点缀着历史的绘卷,那么在悠悠岁月中有哪些著名的美女呢?下面小编就来为大家盘点一下吧!...
发布时间:2024-09-20 15:04:04
谈及古代帝王,最让人津津乐道的当属那后宫佳丽三千,不过也不是所有的帝王都有那么充实的后宫,比如历史上有一位皇帝就只有一位妻子,是不是让人有点不敢相信,下面小编就带大家一起了解下吧!...
发布时间:2024-09-20 14:01:05
自古无情帝王家,说到帝王的爱情多是奢望,很多帝王后宫的妃子换了一个又一个,几乎都是薄情寡义的,但是漫长的历史长河中也有例外,有的皇帝便与众不同,特别的长情,下面小编来为大家介绍一下历史上最长情的皇帝吧!...
发布时间:2024-09-20 13:03:24
可以说人的成长伴随着无数的武侠剧,尤其是电视剧中的那些绝世高手更是让人影响深刻,有不少人小时候都幻想过可以武功盖世,一统江湖,那么有人知道武侠剧中有哪些绝世高手吗?下面小编为大家盘点一下吧!...
发布时间:2024-09-20 12:02:19
古装电视剧中有许多的美丽的女子,她们身着美丽的衣裳,一举一动摇曳生姿,美得让人挪不开双眼,可以说是一场视觉盛宴,下面就让小编为大家盘点一下那些古装美女吧!...
发布时间:2024-09-20 11:09:01
近年清朝古装剧收视率暴涨,这些电视剧不仅剧情引人入胜,身着清装的美人也同样吸引了不少目光,有着让人过目不忘的美貌,那么清朝古装剧中有哪些美人呢?下面小编就来为大家盘点一下吧!...
发布时间:2024-09-20 11:02:08
养龟市场上经常可以看到小青龟,这种乌龟乖巧可爱以及性情温顺,所以很多人都会选择小青龟来饲养,不过一直都是见到小青龟都比较小,这不禁令人好奇这种乌龟能长多大?下面小编就带大家一起了解一下小青龟吧!...
发布时间:2024-09-20 10:01:47