0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

详谈两大智能合约签名验证漏洞分析

电子设计 来源:电子设计 作者:电子设计 2020-12-25 18:46 次阅读

可重入(Reentrancy)或整数溢出漏洞,是大多数开发人员知道或者至少听说过的,关于智能合约当中容易出现的安全问题。另一方面,在考虑智能合约的安全性时,你可能不会立即想到针对密码签名实现的攻击方式。它们通常是与网络协议相关联的。例如,签名重放攻击(signature replay attacks),一个恶意用户可窃听包含有效签名的协议序列,并针对目标进行重放攻击,以期获得益处。

本文将解释智能合约处理DAPP生成签名时可能存在的两种类型的漏洞。我们将通过Diligence团队在今年早些时候完成的现实例子审计结果进行分析。此外,我们将讨论如何设计智能合约,以避免这类漏洞的出现。

协议层

签名是以太坊网络中的基础,发送至网络的每笔交易都必须具有有效的签名。下图显示了这种交易的一个例子。除了交易标准属性,例如 from、to、gas、value 或input在全局命名空间中可用,并且经常出现在智能合约代码中,字段v,r以及s共同组成了交易签名。

以太坊网络确保只有具有有效签名的交易可被纳入新的区块当中。这为交易提供了以下安全属性:

1.身份验证:以太坊节点使用签名来验证交易签名者是否具有与公共地址相关联的私钥。开发者因此可以信任这个msg.sender是真实的;

2.完整性:交易在签名后不会发生更改,否则签名就是无效的;

3.不可否认性:交易是由from字段中公共地址对应的私钥签名的,这是不可否认的,并且拥有私钥的签名方已经进行了任何状态更改。

合约层

协议层并不是签名发挥作用的唯一场地。签名也越来越多地被用于智能合约本身。随着gas价格的上涨,而扩容解决方案仍在进程当中,则避免链上(on-chain)交易便凸显出了越来越多的重要性。当谈到链外的交易时,签名也是非常有用的,EIP-191以及EIP-712,都是有关于如何处理智能合约中签名数据的通证标准。而后者旨在改善链外消息签名的可用性。那么,为什么它是有用的,以及它是如何节省链上交易的?

让我们来查看一个简单的例子。爱丽丝为鲍伯创建了一个命题,她将其编码成了一条消息。她还用自己的私钥创建了消息的签名,并通过协商好的通道发送给鲍伯。鲍伯可以验证爱丽丝是否签署了该消息,如果鲍伯认为该命题是合适的,那么他可以创建新的交易,将他自己的消息、爱丽丝的消息及签名共同纳入到一个智能合约当中。通过数据,这个智能合约可以证实:

1.鲍伯已签署了自己的信息(或者在这种情况下,交易会是更具体的)。而网络保证了身份验证、完整性以及不可否认性。

2.整个过程只需要一笔链上交易,其可提供明显更好的用户体验,同时可节省gas。需要注意的是,智能合约需要确保爱丽丝发送给鲍伯的消息,能够保持所有三个安全属性的完整性。

让我们分析现实世界中存在的两种签名验证漏洞,并探讨如何修复它们。

缺少针对签名重放攻击的保护(SWC-121)

第一个例子,是由Consensys的Diligence部门在审计去中心化新闻应用Civil时发现的一个漏洞例子,与此案例相关的系统的第一部分,被Civil称之为Newsroom(新闻编辑室),而内容编辑可以把自己的文章发布到这个Newsroom,他们还可以为自己的内存创作进行加密签名,以此证明内容实际上是由他们创造的。pushRevision() 函数对现有内容进行更新或修订。参数内容哈希、内容URI、时间戳以及签名,为内容创建新的修订。之后,verifiyRevisionSignature()函数会调用提议修订,以及最初创建第一个签名修订的内容作者。根据设计,新修订的签署者,只能是创建初始签名内容版本的作者。

verifiyRevisionSignature() 函数会根据DApp生成的内容哈希,以及Newsroom合约的地址,创建一个已签名的消息哈希。然后,调用recover()函数(来自OpenZeppelin 的ECRecovery库)。随后,调用ecrecover()函数,并验证作者是否真正签署了消息。已讨论过的两个函数代码是没有问题的,因为只有最初创建内容的作者才能为它创建新的版本,所以实际上它们不存在什么安全问题。

问题在于,合约是不会跟踪内容哈希的,因此,已提交的一个内容哈希及其用户签名,实际是有可能被提交多次的。而恶意的内容作者就可以利用这个漏洞,从其他作者那里获取有效的签名和内容哈希,并在他们不知情的情况下为他们创建新的有效修订。

Civil 已通过跟踪这些内容哈希,并拒绝已是先前修订部分的哈希,来解决这个问题。

缺乏正确的签名验证(SWC-122)

在上一次审计去中心化协议0x的过程当中,Diligence发现了这种漏洞类型的一个实例。以下解释,是这次审计报告当中3-2节内容中描述的问题总结。0x协议具有不同签名类型的各种签名验证器,包括Web3以及EIP712。另一个存在的验证器称为SignatureType.Caller,如果order.makerAddress等于msg.sender(order.makerAddress是创建order的用户),则允许order有效。如果设置了SignatureType.Caller,则没有实际签名验证是由交易合约执行的。现在还不清楚为什么这会导致漏洞,因为已经证实msg.sender以及order的创建者是相同的,至少从理论上看是这样的。

除了交易合约之外,0x系统还有另一部分称为Forwarder的合约,有了这个合约,用户可以简单地发送以太币,以及他们想要填写的 order,而这个Forwarder合约会在同一笔交易中执行所有的order;

想要用以太币交易其他通证的用户,可以向其他用户发送order,而Forwarder合约将代表他们进行交易。这个交易合约会验证每个order,以确保order签名的有效性,并确保其他用户已实际签署了order。让我们再次查看上面的图,并重新评估以下假设:如果order.makerAddress等于msg.sender,则我们不需要在这个交易合约当中进行适当的签名验证,因为发送交易的用户也是order的创建者。如果用户直接向交易合约发送order,则该假设成立。但是,如果我们通过Forwarder合约发送这个order,将order.makerAddress设置为 Forwarder合约的地址,并使用SignatureType.Caller签名验证器呢?

在交易执行处理结算个别order的过程中,Forwarder合约会调用这个交易合约。这个交易合约会验证这个order.makerAddress中的地址,就是msg.sender,在这种情况下,可以将其设置为Forwarder地址。由于合约在交易双方之间起到了中介作用,所以order.takerAddress通常被设置为Forwarder地址。因此,恶意用户可以使用Forwarder处理order,其中合约会与其本身进行交易,因为它既是接受者又是制造者。这是因为以下的原因:

1.在 Forwarder当中,没有逻辑可以阻止合约成为一个 order的制造者;

2.用于transferFrom((address _from, address _to, uint256 _value) )的ERC20规范,不会阻止用户进行“空传输”。而 _from和_to可以是相同的地址;

3.这个交易合约允许基于以下事实来处理order:如果用户实际上已经签署了order,则msg.sender没有发送order。

在交易合约解决了order之后,这个Forwarder合约将得到完全相同的 balance,并且Forwarder合约将takerAmount转移给自己,而把makerAmount转移给一个恶意用户,而恶意用户可以使用这个场景,来创建“恶意order”,以便用1 Wei(以太币最低单位)的价格从 Forwarder合约中换取到所有的ZRX通证;

综上所述,假设消息的发送者也是其创建者,而不去验证其签名,这可能是不安全的,尤其是在通过代理转发交易的情况下。在合约处理消息签名的任何时候,都需要执行正确的签名恢复及验证。0x通过删除了 SignatureType.Caller签名验证器修复了这个问题。

总结

链外消息签名的方式,对于节省 gas以及改善用户体验方面,的确是一个好的方法。但从安全性的角度来看,这无疑增加了复杂性,并使得智能合约在处理已签名消息的情况下成为了一个更具挑战性的任务。如果你对针对基于签名的攻击,或其它智能合约漏洞示例感兴趣,你可以查看SWC-registry在Github的内容,里面拥有大量易受攻击的合约示例,此外还有关于智能合约弱点分类(SWC)计划的更多信息,我们一直在与社会各界合作。如果你想了解更多关于SWC的信息,或者有其他好的想法,那么欢迎你在ethereum/EIPs以及Ethereum Magicians里面参加关于EIP-1470的讨论;

也欢迎大家随时浏览我们的Discord,告诉我们你希望通过安全分析工具检测到哪些漏洞… 但,请不要说出全部的内容。

审核编辑:符乾江

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 漏洞分析
    +关注

    关注

    0

    文章

    3

    浏览量

    6215
  • 智能计算
    +关注

    关注

    0

    文章

    147

    浏览量

    16403
收藏 人收藏

    评论

    相关推荐

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
    的头像 发表于 04-18 10:06 166次阅读

    微软修复两个已被黑客利用攻击的零日漏洞

    此次更新的精英账号“泄露型”安全漏洞(代号:CVE-2024-26234)源于代理驱动程序欺骗漏洞。萝卜章利用可信的微软硬件发布证书签名恶意驱动程序。
    的头像 发表于 04-10 14:39 215次阅读

    LG智能电视被曝存四安全漏洞,影响超9万台设备

    漏洞利用了3000/3001端口上运行的服务,主要为智能手机提供PIN接入功能。Bitdefender指出,虽然这些漏洞应仅限局域网使用,但Shodan扫描显示,约有91000台潜在易受攻击的LG设备。
    的头像 发表于 04-10 14:12 137次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 292次阅读

    龙旗科技上市,国内三大智能产品ODM厂商齐聚A股

    在业界瞩目之下,龙旗科技近日举行了首次公开发行股票并于上海证券交易所主板上市的盛大仪式。这一里程碑事件标志着国内三大智能产品ODM厂商——华勤技术、龙旗科技、闻泰科技已悉数登陆A股市场,共同书写智能产品制造行业的新篇章。
    的头像 发表于 03-07 15:07 376次阅读

    Windows事件日志查看器存在零日漏洞

    弗洛里安指出,该漏洞无需高级用户权限即可通过Windows 10设备使域控制器的日志服务失效。AcrosSecurity经过验证发现此漏洞同时适用于Windows 11系统,且仅需约1秒即可造成主系统崩溃
    的头像 发表于 02-02 14:29 178次阅读

    使用种不同的数字签名对用户应用程序进行签名是否适用?

    我想问一下使用种不同的数字签名对用户应用程序进行签名是否适用,安全映像将
    发表于 01-18 10:43

    如何处理重现使用仿真发现的死锁漏洞

    在上一部分中,我们重点讨论了在组件上设置形式验证的最佳实践。那么现在设置已经准备就绪,协议检查器可以避免不切实际的情况(这也有助于发现一个新漏洞),基本抽象也可以提高性能。现在的任务便是如何处理重现
    的头像 发表于 11-02 09:17 244次阅读
    如何处理重现使用仿真发现的死锁<b class='flag-5'>漏洞</b>

    单片机最小系统电路包括哪两大类?

    单片机最小系统电路包括哪两大
    发表于 10-31 07:28

    集成逻辑分析仪(ILA)的使用方法

    在日常FPGA开发过程中,逻辑代码设计完成后,为了验证代码逻辑的正确性,优先使用逻辑仿真(modesim)进行验证。仿真验证通过后进行板级验证时,使用逻辑
    的头像 发表于 10-01 17:08 1863次阅读
    集成逻辑<b class='flag-5'>分析</b>仪(ILA)的使用方法

    推测性处理器漏洞常见问题

    以下信息提供了有关推测性处理器漏洞的常见问题解答。 你能用通俗易懂的话解释这个问题吗? ·这种攻击都利用了现有的旁路技术,并可能导致通过使用恶意软件访问少量数据。 ·使用这种方法并在本地运行的恶意
    发表于 08-25 07:15

    EMC怎么做?读懂EMC:详谈EMC(二)

    读懂EMC:详谈EMC!
    的头像 发表于 08-01 10:47 1243次阅读
    EMC怎么做?读懂EMC:<b class='flag-5'>详谈</b>EMC(二)

    EMC难不难做?带你读懂EMC 详谈EMC

    读懂EMC:详谈EMC
    的头像 发表于 07-31 11:23 1707次阅读
    EMC难不难做?带你读懂EMC <b class='flag-5'>详谈</b>EMC

    如何使用SSH签名Git提交记录

    Git 支持使用 GPG 来签名提交记录。但 GPG 用起来很复杂,一直赖得搞。
    发表于 06-16 16:21 355次阅读

    已知的HAB漏洞是否会影响i.MX6ULL版本1.1?

    我有一个 NXP iMX6ULL rev 1.1,发现i.MX6ULL 的 HAB 机制中存在个已知漏洞。但是,我所指的文档并未指定芯片版本。因此,我不确定这些漏洞是否会影响我的设备。你能帮我澄清一下吗?
    发表于 06-02 09:07