通过云端路
当前位置:首页 - 新闻 >

最全讲解:黑客们是如何攻击区块链的?

2019-09-07来源:OFweek

当我们谈论区块链的时候,我们一再强调着区块链上的数据是多么难以篡改,我们讲述着一个去中心化的美好乌托邦,在这里我们可以更好的保护我们的隐私和个人财产,让它们不受任何强权、财团、大公司的控制,我们更自由了。

但是现实总会无情的打脸,乌托邦不过存在于我们的想象中。在区块链的token经济下,智能合约漏洞和黑客攻击,包括系统规则的考虑不周,导致的资金的损失比例,可能比法币体系下腐败、剥削、犯罪导致的损失更大。

这是是个非常尴尬的事情。如果你经历过2014年MT.GOX的上亿盗窃案,或者被黑客炸骗盗币后,却因为“不可篡改性”只能眼睁睁看着黑客逍遥自在的,花着你的血汗钱的时候,你一定会彻底对区块链描述的乌托邦失望。这就是所谓的“安全”,这就是所谓的“自由”。区块链只保护了技术的“强者”。

最全讲解:黑客们是如何攻击区块链的?

这些安全的挑战来自于很多地方,不仅仅是区块链本身的不完善,还包括一些钓鱼网站、对交易所的DDOS攻击,甚至是欺诈、威胁恐吓的老把戏。区块链是个新生的技术,虽然他自带了加密和分布式的一系列安全光环,但是我们目前的确可以找到一百种方法来玩坏一条区块链。

在这里,我们就来看看目前惯用的攻击有哪些?

从而更好的保护我们的财产。

目前对于区块链的攻击可以分成三个维度:

第一个维度是双花攻击。双花,就是同一笔钱花了两次。

任何一个有关价值的系统,首要的问题便是避免价值的双花,这样价值才能得到保障,显然传统互联网是无法避免双花的。通常来说,如果利用区块链技术,双花问题可以解决。因为区块链只承认第一笔交易为有效的交易。但是我们却能找到不少的办法攻击区块链从而实现双花,包括我们熟悉的51%攻击,以及重放攻击等等,这足以撼动一条区块链的信任基础,破坏性非常强大。

第二各维度是对区块链系统的可用性的攻击,类似于传统的DDOS攻击,让区块链停止处理网络中的有价值的交易和数据,从而让整个系统停摆。这包括抬高处理交易成本堵塞区块链的粉尘攻击,拒绝打包交易的空块攻击,破坏对等网络的信誉系统的女巫攻击,以及在一些特定共识算法下的强行分叉攻击“无利害关系”。

第三个维度是对区块链上规则的攻击,对智能合约的攻击。这可能是目前最要命的攻击方式,也是目前安全问题的重灾区,特别是针对目前的ERC20协议下的各种token来说,已经有好几个token因为合约漏洞“被增发”,直接导致了token价值归零。代码总是会有错误和没有考虑周到的地方,有缝隙的地方黑客就可以利用,比如”theDAO”事件里的无限调用攻击。

最全讲解:黑客们是如何攻击区块链的?

其实在这三个维度之外还有一些攻击,比如直接针对区块链下的经济体系的攻击,比如“贿赂攻击”等等,以及一些对中心交易所的各种传统互联网的攻击方式,乃至钓鱼和诈骗网站等等。由于这些并不是区块链本身的不完善,导致了攻击的可能,我们在此不多做讨论。

双花攻击

双花攻击就是同一笔钱被花费了两次。比如在最近的一次交易里,攻击者转账到你的账户100个BTC,换取了你500w人民币。钱到手后,攻击者又发送了一个转给自己100BTC的交易,不管他用了什么方法,最后最长的链上包含了这个攻击者转给自己的交易,而他和你之间的交易却因存在于较短的分叉中而被认为是“没有发生过”的。

51%算力攻击

双花攻击有多种实现的方法,成本其实不高,大家比较熟悉的就是51%算力攻击,这种攻击是通过控制网络51%的算力实现双花。如果攻击者控制了网络中51%以上的算力,那么在他控制算力的这段时间,他有非常大的可能追上当前区块产生的速度,从而将区块逆转,进行反向交易,实现双花。

具体的实现逻辑如下图:

最全讲解:黑客们是如何攻击区块链的?

在比特币的白皮书中,就讲述过这个攻击的可能,理论上是无法通过技术来防范51%攻击发生的,中本聪选择了使用经济学原理从根源上避免了51%攻击的可能,达到全网的51%算力的成本是非常之高的,付出如此高的成本进行双花攻击后,因为信任的崩溃,token会变得一文不值,攻击者不会做花费100元诈骗5元的蠢事,当时有这么多的算力进行诚实的挖矿,获得的收益相对更多。

我们一再强调51%的攻击的成本之高,以至于从经济上来讲它很难发生,比特币的51%攻击是不可能发生的,但现实中51%攻击的成本没有我们相信的那么高,特别是对小规模的山寨币来说。这里大概讲述了几种低成本下如何进行51%算力攻击的方法.

1.贿赂攻击:不用为了进行双花攻击去花大成本掌握51%的算力,只要拿出足够丰厚的奖励收买挖矿节点做特地的事情就好了。下面是贿赂攻击的基本流程。

这里有个很有意思的事情,矿工们明明知道接受贿赂,攻击区块链导致分叉是不好的行为,可能会影响到自己未来的挖矿收益,为什么还要贪图这些小利呢?

因为攻击者的贿赂声明是经过地址加密私发给每一个矿工的,并且告诉矿工,我只告诉了你一个人,你能挖出这个区块奖励就是你一个人的,你不会告诉别人来分走自己的奖励吧。这时候就出现了一个囚徒困境的博弈难题,矿工为了自己的利益不会告诉其他节点自己接受了贿赂,并且相信只有自己对区块链攻击,起不到什么关键作用,不会造成严重问题。但是鸡贼的攻击者会把这条消息发送给起码51%以上的矿工,所以最后双花总是会完成的。

如何防范:引入有保证金和惩罚措施的改进版挖矿机制。每个区块链的矿工都有保证金押在链上,如果贿赂者进来告诉你去做出对原来区块链不利的决策,你会损失你所有的保证金,这样做是得不偿失的,这也提高了攻击者的贿赂成本。未来以太坊的Gasper共识算法就会采取抵押保障金的方式进一步增加作恶成本。

2.币龄累积攻击:这种攻击主要针对“POW+POS”混合共识机制的区块链,在这种共识之下,挖到区块的可能性不仅与当前的算力有关,同时也与你账户上持有的币的数量和每个币的持币时间相关。你拥有的币越多,持币时间越长,对于你来说挖矿的算力难度就越低,越有可能挖到区块。这就导致,部分节点买入一定数量币后,持有足够长时间后,就有能力利用币龄的增加,近乎的达到51%的算力,从而控制整个网络。

如何防范:对持币数量和持币时间的最大值进行约束和预警,打到51%临界情况时,系统可以自动进行一次奖励清算,清空持币时间,而不是等待这个节点的权力随着时间无限的增长。

3.通用挖矿攻击:这种攻击主要是针对还未形成挖矿规模的币种的攻击,特别是一些主流币种的山寨分叉币,当你投资的时候一定要注意。目前部分不同的币因为架构和共识算法的问题,矿机是可以进行通用挖矿的,比如早期挖BTC的矿机也可以挖BCH,而且BTC的全网算力比BCH的大了好几十倍,这时候如果挖掘BTC的大矿场突然转而去挖掘某种山寨分叉币,马上就可以拥有山寨币全网的51%以上的算力,这时候对山寨币进行双花攻击,变现后继续回去挖掘BTC就好了,山寨币归零也和攻击者没有关系了。这对攻击者来说是没有任何成本的,这也就是所谓的,不存在封闭的经济系统。

攻击案例:2016年8月份,基于以太坊的数字货币Krypton遭受来自一个名为“51%Crew”的组织通过租用Nicehash的算力,进行51%攻击,导致该区块链损失约21,465KR的代币。

如何防范:修改代码,更新共识算法,使得其他区块链上的矿机无法在本区块链上进行通用挖矿行文。同时对投资者来说,尽量选择技术实力强,背后算力背书强的币进行投资,山寨币被攻击的成本太低,安全性堪忧,甚至对部分山寨币,通过租用亚马逊云服务就可以发动数次51%攻击。

芬尼攻击

最全讲解:黑客们是如何攻击区块链的?

这个双花攻击实现起来比较简单,攻击对象针对的是接受0确认的商家。芬尼攻击主要通过控制区块的广播时间来实现双花,需要等待攻击者挖到一个包含了自己转给自己的区块后,扣住区块不广播从而进行攻击,所以也叫扣块攻击。

>0确认是指一笔交易被广播到全网,即将被打包进入区块前的状态。因为区块链目前的出块时间过慢,交易确认需要等待的时间较长,部分商家为了节省时间提高效率接受0确认的交易,也就是你把交易信息填写好之后广播到全网就可以了,不需要等待打包入区块。

如何防范:非常简单,不接受0确认就好,起码接受一个确认后再交割现金。

种族攻击

最全讲解:黑客们是如何攻击区块链的?

这种方式主要通过控制矿工费来实现双花,同样是针对接受0确认的商家。挖矿的矿工都是逐利的,他们会首选筛选手续费高的交易进行打包处理,种族攻击正是利用这一点进行攻击。

如何防范:商家不接受0确认,至少需要等待一个确认。

分割攻击

边界网关协议(BGP)是因特网的关键组成部分,通过劫持BGP来操纵互联网的路由路径。因为区块链是基于互联网的信息传递的,劫持BGP可以实现对区块链节点流量的误导和拦截。节点的流量一但被接管,又能对整个区块链网络造成巨大的影响,破坏共识机制,破坏交易等各种信息。

>从2016年11月5日至2017年,通过对节点网络的分析统计发现,目前大多数比特币的节点都托管在少数特定的几个互联网服务提供商上,而60%的比特币连接都是在这几个服务商。所以这几个服务商的角度可以看到60%的比特币流量,完全可以接管这部分流量,对区块链造成巨大的破坏。其他的币种这个情况更加严重。

攻击者可以利用BGP劫持,将区块链网络包括网络中的节点划分成两个或多个无法通信的独立网络,此时的区块链会分叉为两条或多条并行链。这时候可以在并行的分差上消费代币的转账行为,在攻击停止后,区块链会以最长的链为主链重新统一起来,其他的分叉将被废弃,这些链上的交易将全部无效。从而就实现了双花,甚至是多次花费。

最全讲解:黑客们是如何攻击区块链的?


最全讲解:黑客们是如何攻击区块链的?

如何防范:针对的区块链建立其专用的网络,不再让互联网服务提供商代理网络,这个专用的区块链网络同样需要去中心化,减少被单点劫持后造成巨大破坏的可能。同时设立算力监控网站,实时汇报全网算力变化情况,算法发生激烈变化就可以检查和其他节点之间的通信。

重放攻击

指攻击者再次全网广播一个在区块链网络上窃听截取到的交易消息,进行欺诈实现多次收账,形象一点就是一张支票多次兑现,从转账方处多次“偷钱”,算是一种广义上的“双花”,重放攻击能导致多次付款,却不需要来自付款者的同意。

使用UTXO结构的区块链是天然抵抗重放攻击的,因为转账是基于每一笔UTXO(未花费交易输出)进行的原子级别操作,不存在一笔UTXO被重复扣除的情况,这是不合法的。但是在比如以太坊的账户结构中,交易是通过余额判断合法性的,只要余额足够就可以进行重复扣款转账,一笔交易的信息进行多次广播的重放攻击是可行的。

上述讲述的基于传统网络系统中的一条区块链上的重放攻击,还有一种区块链语境下才有的特殊重放攻击,是同时在几条链上进行的。我们进行分类说明。

1.一条区块链上的重放攻击:

在以太坊等账户体系下的区块链中,重放攻击一笔交易会导致转出账户中的余额反复减少,收款账户中的余额反复增多。攻击者首先进行一笔收款的交易,比如从交易所提现,然后在网络中抓取此条交易的数据,对时间戳等进行修改后(此时交易的hash值已经发生巨大变化,网络会认为是一个新交易),再次在全网中进行广播。矿工接受到这个交易,因为交易中私钥签名和公钥加密齐全,判定为受害者发送来的交易,检查余额也足够,视为合法交易,进行打包。这样攻击者就又从受害者处收到了一笔转账,这样多次进行,直到扣完受害者商户余额为止。

最全讲解:黑客们是如何攻击区块链的?

如何防范:在以太坊的账户机构中存在一个参数nonce,他的值等于从这个账户中发出的交易的数量,交易其它验证通过和执行完成后,发送者账户中的nonce会自动增加1。当一笔交易被矿工验证是否合法的时候,矿工会比对交易包含的nonce的值,并与该交易的发送者账户中的nonce值进行比较,相等才算作合法交易,对它进行打包出块。重放攻击是无法修改发送者账户的数值的,只有发送者有这个权利,因此当接受到重复交易时,矿工会直接判它无效,从而阻止了重放攻击。

交易延展性攻击:UTXO结构下的区块链,比如比特币是天然抵抗重放攻击的,但是有种针对交易所的交易延展性攻击是可行的,和重放攻击的攻击方式非常相似。解释一下“交易延展性”,在现实生活中,纸币在使用中,可能由缺角或污迹,但这张纸币的购买力没变,只是外观看上有些不同,我们还可以用它进行交易,这就是纸币的“交易延展性”。在比特币中,因为矿工验证交易签名使用的openssl兼容多种编码格式,所以在交易发出后、确认前,对交易的签名进行编码格式的调整,虽然签名没有变化,但是交易的Hash得到的交易ID却发生了巨大的变化,会被矿工误认为是一个新交易。黑客利用比特币的这个“交易延展性”,在交易所提现,在到账前,通过篡改签名编码格式获得交易ID不同的交易,进而欺骗交易所称未收到转账,实现多次提现。

攻击案例:2014年2月25日,日本时间上午11点,MT.GOX交易所(俗语门头沟)因收到重放攻击损失85万枚比特币,当时币价值近4.54亿美元,这直接导致了MT.GOX的倒闭。MT.GOX是当时比特币最大的交易所,一度交易量达到所有比特币交易的80%,,这次攻击导致了更严重的后果,直接导致了比特币价格暴跌到原来1/3的位置,低迷持续了一整年,很多人没有熬过这个寒冬。

2.在分叉链上进行的重放攻击:

存在分叉币的情况下才会出现的重放攻击。在进行分叉产生新币种之后,代码修改的较少,导致在其中一条链上的交易在另一条链上很可能是完全合法的。所以你在其中一条链上发起的交易,攻击者可以复制到另一条链上去重新广播,也会得到确认。这就是区块链特色的“重放攻击”。

普通用户在主链分叉为两条链的时候,同时拥有了两条链的资产,分叉链上的重放攻击可能导致一条链上的资产被盗取。在交易所中的分叉币之间,不断存取一种币,可能会导致另一种分叉币无故流失,这也可以通过重放攻击实现。这里就介绍一下怎么对交易所进行重放攻击。

最全讲解:黑客们是如何攻击区块链的?

如何防范:最简单的办法就是在刚开始分叉时就对代码进行足够多的修改,起码要做到分叉链和主要链之间的交易信息不通用,这就可以避免损失。但是有部分分叉比较有“脾气”,比如ETC和ETH,都觉得自己是最纯正的一支,决绝修改代码做出妥协,所以还是建议在分叉之后立马对不同链上的财产进行转移,不要再存在分叉前的地址里。

对可用性的攻击

让区块链停止处理网络中的有价值的交易和数据,从而让整个系统停摆。方法和逻辑都比较简单,比如给发送大量垃圾交易堵塞网络,或者恶意分叉让节点无法寻找最长链。

粉尘攻击

大量交易额小到根本不可能、毫无意义的垃圾交易占领区块空间,导致正常有价值的交易无法被处理,从而造成区块堵塞;于此同时为了抢占交易被打包的机会,市场会自然的抬高交易手续费以及GAS费用,回发生上千倍的增长,导致交易成本过大,基于区块链之上的落地应用,比如游戏等会因为操作成本过高,遭受毁灭性打击。

实现粉尘攻击有多重手段,有的是作为交易的发起者,在全网发送很多手续费高但是转账金额非常小的交易,矿工就会优先打包这些交易,从而堵塞区块链,如此成本较高;或者直接由矿池进行攻击,挑选自己发出的无意义交易进行打包,如此攻击成本基本为0。

攻击案例:在过去去两年中,比特币一直在被迫处理很多垃圾交易,背后有6到7个矿池向网络发送了大量垃圾交易,导致比特币网络拥堵。在2016年之前比特币的垃圾交易很少被矿工打包,直到2016年下半年,有7大矿池突然开始接受这些垃圾交易,这7家矿池分别是:1-Hash、Antpool、BitClubNetwork、BTC.com、HaoBTC、KanoCKPool以及ViaBTC。

这很诡异,为什么这么多矿池突然接受了垃圾交易?有心人发现这和比特币的一件大事有关:2016年6月27日HaoBTC给比特币Core开发组的公开信中,提出了比特币区块大小扩容到2M的硬分叉方案。而这些接受垃圾交易的矿池都是此次扩容分叉的支持者,这很有可能是他们故意为之,从而向BTC的社区施加压力。

一个有趣的例子:教你玩坏朋友的EOS账户。,向你的朋友发送很多比0.00001EOS的转账,你并且每次都把转账备注里的128个字符写满,这样这些交易就会发送到你的朋友的账户上,占满他的账户的4KB的内存,从而无法进行任何操作,他的EOS账户必须购买RAM才能继续进行操作,这样就玩坏了你朋友的账户。

如何防范:很需要矿工们达成共识,决绝打包交易量过低的垃圾交易,为了区块链的价值更多的打包有价值的交易,这样币才会进一步升值,属于用经济原理解决问题。还有种方法,类似于ETH的gas费用设计,交易费=gas消耗数量*gas单价,并人工的设定一个gaslimit,这是单个区块允许的最多gas总量,以此可以用来决定单个区块中能打包多少笔交易。但是这样还是会导致gas单价保障抬高交易成本,当前这个问题很难解决。

空块攻击

挖矿的矿工拒绝打包网络中的交易,在成功挖出的区块中,除了挖矿奖励的coinbase交易外,没有其他交易,这就产生了一个”空块”;对BTC网络来说,有整整10分钟系统处于拒绝访问的情况。个别情况下偶尔出现一次空块,是没有问题,但短期内频繁空块就属于空块攻击了,其效果是使待确认交易内存池变大,交易平均确认时间变长。

在比特币挖矿的早期,打包空块可能比打包满块的出块速度更快,矿工更有可能获取出块奖励,因此比特币挖矿的早期存在者很多的空块。目前因为挖矿基本采用加入矿池的形式,Hash运算和对交易的打包是在不同的计算机上并行完成的,往往都是交易以及打包完成,还需要等待Hash运算出随机数。

当然可能会存在进行恶意攻击的矿工,这种情况下类似一51%算力攻击,而且空块攻击相比是没有任何受益的,矿工没有理由这么做,这是利用了经济学原理。

女巫攻击

又称Sybil攻击,攻击者通过创建大量的假名标识来破坏对等网络的信任基础,并对一致的共识的达成造成巨大影响,破坏了系统的冗余策略,比如操纵区块链选举,“刷赞”“灌水”等。

还有一种解释,在区块链这种对等网络中,因为节点可以随时加入退出,为了维持网络稳定,同一份数据通常需要备份到多个分布式节点上,这就是数据冗余机制。如果网络中存在一个攻击者,这个攻击者可以创建多重身份,攻击者可以掌握很多个“马甲”节点,原来需要备份到多个节点的数据,被攻击者欺骗,全部备份到了由攻击者创建的节点上。

因为在对等网络中,节点是一个抽象的概念,并且因为隐私问题,节点和拥有节点的人是割裂的,所以一个远程的节点可以识别另一个节点,却不必知道这个节点与物理世界的人的对应关系。

最全讲解:黑客们是如何攻击区块链的?

如何防范:在POW共识算法下,女巫攻击是无效的,因为所有的“投票”都是用计算量说话的,就算你可以创造一万个马甲,可是算力并没有改变,攻击者在全网的权力没有变大。女巫攻击主要是针对使用BFT拜占庭容错协议的区块链,在这种情况下有两种解决方法:

基于第三方的身份认证:每加入一个新的节点都需要与某一个可靠的第三方节点进行身份验证;

纯分布式的身份认证:每加入一个新的节点都需要获得当前网络中所有可靠节点的认证,这种方法采用了随机密钥分发验证的公钥体制的认证方式,需要获得网络中大多数节点的认证才能加入该网络。

无利害关系

出块者可以无成本地选择接受多个分叉,以获取更多的收益,导致市场不知道哪个链是真正的账本。

这是只有POS机制才会存在的问题,在POS共识机制下,节点持有的token的数量决定了挖出区块的可能性,也就是挖矿“算力”。当区块链中出现分叉时,链上资产都会1:1的“复制”到多条分叉上,同时1:1“复制”的是挖矿的“算力”,所以无论是该分叉是偶然的还是恶意的,对于任何正在验证交易的节点来说,不管哪条分叉成为最长链,矿工都会得到奖励,所以最佳策略是在每条链上进行”挖矿”。

由于他们没有花费物质上的算力,只用token进行投票,“挖矿”是0成本的。不管哪条分叉成为最长链,矿工都会得到奖励,没有必要回归最长链,这变向鼓励了分叉的出现,这种情况下,任何的交易都可能出现上文讲的分割攻击的情况,当前区块链已经不再可信。

如何防范:在ETH上,提出了Casper的POS/POW混合共识机制,这是一种基于保证金的经济激励共识协议,可以惩罚所有的恶意行为,恶意分叉的代价是非常大,避免了“无利害关系”攻击。

矿工想要挖矿必须抵押一定数量的ETH所谓保障金。开始验证区块后,矿工需要时刻选择最长链工作,他们将押下保障金作为赌注来担保最长链。数个确认后,最长链被确认,按赌注比例奖励矿工。其他在分叉上工作的矿工,如果采用恶意的方式行动、试图做“无利害关系”的事,他们将立即遭到惩罚,权益被没收,并惩没保障金。

规则以及智能合约层面的攻击

最全讲解:黑客们是如何攻击区块链的?

区块链存在一种“代码就是法律”的精神,智能合约具有强约束力,但创造一个完全无误差的代码是不可能的,代码书写的合约具有法律效力,并且在一个不可改变的公开的区块链中存储信息,这造就了巨大的风险和问题。这是区块链安全问题的重灾区,光2018年上半年,因为代码问题导致的损失就有12亿美元左右。

整数溢出攻击

在程序语言中,对整数类型的变量一般都会有最大值和最小值。智能合约本质上也是一份程序代码,合约中的整数也会有相应的最大值和最小值。一旦变量所存储的值超过了最大值就会发生整数上溢错误,导致变量最后存储的值为0,反之则是整数下溢错误,变量最后存储的值为变量最大值。当然,溢出的情况并不限于以上整数上溢或者整数下溢,还可能会在计算、转换等过程中发生溢出。

在智能合约中的余额,通常由无符号整数表示,在ETH的编程Solidity中,通常有256比特数字。当无符号整数下溢或上溢时,它们的值立马就改变了。现在我们来看一个常见的下溢的例子。

这里很容易就会发现一个问题,减去一个比余额还要大1的数会导致下溢,结果余额会得到一个很大的数65535,凭空就创造出了很多的token。

攻击案例:基于以太坊的多个ERC20智能合约就遭受过整形溢出漏洞的影响,说个智能合约之外的例子:2010年8月15日,有人在比特币区块链的第74638块上发现了一条让人震惊的交易,这笔交易里竟然出现了1844亿个比特币,其中各有922亿个比特币被发送到两个比特币地址。这次攻击的根本原因就是比特币的验证机制中存在大整数溢出漏洞,由于大整数溢出为负数,网络各个节点对黑客的交易均验证通过,导致了比特币区块链中凭空出现了大量比特币。

如何防范:书写代码时总是检查代码中的下溢或上溢,最好的方法是看更新的状态是否在字节范围内。我们可以添加参数来检查我们的代码,作为最后一层保护。使用安全库协助检查,例如SafeMath或者OpenZeepelin。

可重入攻击

此种攻击非常危险,如果一个智能合约的功能模块在完成运行前,被调用了很多次的话,这就给了可重入攻击的可能。

举个例子:当智能合约A需要调用另一个智能合约B的函数F1时,智能合约B可以在F1函数中写入一个“使智能合约A调用智能合约B”的代码,这样合约A为了获得调用结果,就必须按照合约B的吩咐再次调用合约B的F1函数,就造成了可重入攻击。

最全讲解:黑客们是如何攻击区块链的?

攻击案例:不得不提及区块链历史上最臭名昭着的“TheDao”事件,北京时间2016年6月17日,由于智能合约存在着重大可重入缺陷,区块链业界最大的众筹项目TheDAO遭到攻击,已导致300多万ETH资产被分离出TheDAO的资产池。TheDAO的智能合约中有一个splitDAO函数,splitDAO函数被第一次合法调用后会非法的再次调用自己,然后不断重复这个自己非法调用自己的过程。这样的递归调用可以使得攻击者的DAO资产在被清零之前,数十次的从TheDAO的资产池里重复分离出来理应被清零的攻击者的DAO资产。

如何防范:我们看到上面智能合约A中的函数情况,当合约在发送资金前未能更新其状态(用户余额)时,攻击者可以连续调用撤回功能来耗尽合约的资金,所以会发生攻击。为了防范此类攻击,我们需要让合约的余额状态在资金发送之前更新,而不是之后,这样就不会存在多次重复调用,不断转账的情况。同时对智能合约的Gas进行验证,如果出现无限调用的情况,会拒绝执行。

交易顺序依赖攻击

智能合约的执行会随着当前交易处理顺序的不同而产生不同的结果。

比如,攻击者发布一个解题合约,在合约中写给出丰厚的解题奖励。等有人提交了正确答案后,答案再经过其他节点的确认,合约才会执行奖励操作。此时攻击者可以提交一个将奖励额度调低的交易,这笔交易肯定是在奖励操作的后面,理论上不会造成给答题人带来损失。

但是,在区块链项目中,交易顺序并不是一成不变的,例如在以太坊中,交易顺序就会随着交易发布者的gas(交易费)的高低来决定先确认哪笔交易。此时若攻击者更改奖励额度的交易给的交易费比较高,验证节点会先执行这笔交易,最终会导致答题人最后得到的奖励额度是调低的额度。而攻击者以一个较低的成本就买到了正确答案。

时间戳依赖攻击

在区块链中,时间戳是由矿工生成的,合约不需要为了核心操作依赖于数据块的时间戳,例如把它用作生成随机数的种子。矿工处理一个新的区块时,如果新的区块的时间戳大于上一个区块,并且时间戳之差小于900秒,那么这个新区块的时间戳就是合法的。这是以太坊协议所规定的。时间戳依赖顾名思义就是指智能合约的执行依赖当前区块的时间戳,随着时间戳的不同,合约的执行结果也有差别。

攻击案例:如果有一个抽奖合约,要求由当前的时间戳和其它可提前获知的变量计算出一个“幸运数”,与“幸运数”相同的编码的参与者将获得奖品。那么矿工在挖矿过程中可以提前尝试不同的时间戳来计算好这个“幸运数”,从而将奖品送给自己想给的获奖者。

调用深度攻击

在合约虚拟机中,会对智能合约的互相调用的深度定一个阈值,超过这个深度调用就会失败,例如在以太坊EVM中,调用深度被限制为1024。如果攻击者发起一系列的递归调用,让栈深度到达了1023,之后它再调用你的关键函数,就会自动导致这个函数所有的子调用失败。

调用深度攻击可以让合约调用失败,即使这个调用在逻辑上不存在任何问题,但是在虚拟机层面以及不被允许了,因为调用深度达到了虚拟机中的阈值,超过阈值不再往下执行。攻击者可以通过控制调用深度,来使某些关键操作无法执行,例如:转账、余额清零等。

攻击案例:比如在区块链上实现一个拍卖的智能合约,由于拍卖过程中可能存在多次竞价,需要很多次的调用合约中的出家函数,可能会出现有用户恶意刷出价次数,直到虚拟机中的调用深度达到1023次的临界值,然后再成交,发送转账请求,此时调用转账的sent()函数就会失败,导致财产损失。

风险提示:本页面内容仅供参考,不构成消费与投资建议。

来源:比特家

声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

转载文章地址:http://www.zdrmyy.com/xinwen/37571.html
(本文来自通过云端路整合文章:http://www.zdrmyy.com)未经允许,不得转载!
标签:
区块链 黑客 比特币 经济 算法 技术 中本聪 钓鱼
相关推荐
网站简介 联系我们 网站申明 网站地图

版权所有:www.zdrmyy.com ?2017 通过云端路

通过云端路提供的所有内容均是网络转载或网友提供,本站仅提供内容展示服务,不承认任何法律责任。