返回

SAILFISH系统在智能合约中发现状态不一致性漏洞

发布时间:2022-02-09 07:43:51 847
# 攻击# 黑客# 工具# 缺陷
smart contract

来自圣巴巴拉加利福尼亚大学的一组学者展示了它所谓的“可伸缩技术”,以验证智能合同和减轻状态不一致的错误,发现过程中的Enthon Buffic链的47个零日漏洞。

智能合约是存储在区块链上的程序,根据协议的编码条款,在满足预定条件时自动执行。它们允许匿名方之间进行可信的交易和协议,而无需中央机构。

换句话说,代码本身就是它所代表的“交易”的最终仲裁者,程序控制执行的所有方面,并为可追踪和不可逆转的交易提供不可变的证据审计线索。

这也意味着代码中的漏洞可能会导致巨大损失,针对DAO和最近针对MonoX的黑客攻击就是明证。在MonoX中,对手利用漏洞非法挪用资金,鉴于过去几年智能合约的迅速采用,这种情况可能会带来灾难性后果。

研究人员在一篇论文中详细说明:“由于智能合约不容易升级,因此审核合约的源代码预部署,并部署无缺陷合约比传统软件更重要。”。

SAILFISH

进入Sailfish,它旨在捕获智能合约中的状态不一致漏洞,这些漏洞允许攻击者篡改事务的执行顺序,或在单个事务中接管控制流(即重入)。

该工具的工作原理如下。给定一个智能合约,Sailfish将合约转换为依赖关系图,该图捕捉存储变量和智能合约状态更改指令之间的控制和数据流关系,使用它通过定义危险访问来识别潜在缺陷,它们被实现为图形查询,以确定两个不同的执行路径(至少一个是写操作)是否在同一存储变量上运行。

研究人员对从Etherscan获得的89853份合同中的Sailfish进行了评估,确定了47个零日缺陷,这些缺陷可能被用来耗尽Ether,甚至破坏特定于应用程序的元数据。这还包括一个易受攻击的合同,该合同实施了一个房屋追踪系统,该系统可能会被滥用,从而导致房屋所有人可以拥有多个有效清单。

The findings of the study will be shared at the IEEE Symposium on Security and Privacy (S&P) to be held in May 2022.

这不是第一次有问题的智能合约引起学术界的关注。2020年9月,中国研究人员设计了一个框架,对智能合约中已知的缺陷进行分类,目的是为每个缺陷提供一个检测标准。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线