区块链安全事件回顾之The DAO被黑事件

区块链安全档案
区块链安全档案 机构得得号

Aug 04, 2018 隶属于曲速未来安全区,安全问题深度分析、一手威胁情报披露

摘要: 2016年6月17日,加密货币和区块链社区发生了一次大地震, the DAO 被黑客攻击了。价值6千万美元的以太币被盗!!朋友圈,微信群一下子炸开了锅。

只有不忘历史才能展望未来,在接下来这段时间里曲速区将带你一起回顾区块链安全事件总结与区块链技术展望。

二、THE DAO被黑事件详细回顾

今天我们来说第二个被盗事件: The DAO 被黑事件

 

二、以太币组织 The DAO 被黑事件解析

时间:2016年6月

北京时间2016年6月17日发生了在区块链历史上留下沉重一笔的攻击事件。由于 其编写的智能合约存在着重大缺陷,区块链业界最大的众筹项目TheDAO(被攻击前 拥有1亿美元左右资产)遭到攻击,目前已导致300多万以太币资产被分离出TheDAO 资产池。TheDAO编写的智能合约中有一个splitDAO函数,攻击者通过此函数中的漏洞重复利用自己的DAO资产来不断从TheDAO项目的资产池中分离DAO资产给自己。

TheDAO 被攻击,攻击利用两个代码漏洞创建子合约提取了360万个以太币。因为攻击者是通过splitDAO开始攻击。我们从splitDAO代码开始分析

函数调用者只能是TokenHolder。不能是ether账户。这里没什么问题,符合预期

splitDAO的代码有点长,我们看到如下的代码

在这里是计算需要支付的金额,然后调用createTokenProxy函数。我们需要记住这点。根据BLOG 2,在DAO.sol中,function splitDAO函数有这样一行:

合约中,为msg.sender记录的dao币余额归零、扣减dao币总量totalSupply等等都发生在将发回msg.sender之后,这里是在Blog 1中指出的一个典型“反模式”。

接下来看withdrawRewardFor函数。目前github中所见最新代码并非部署于Ethereum livenet的代码:

paidOut[_account] += reward 在原来代码里面放在payOut函数调用之后,最新github代码中被移到了payOut之前。再看payOut函数调用。rewardAccount的类型是ManagedAccount,在ManagedAccount.sol中可以看到:

 

_recipient.call.value()() 这个函数调用时,转账_amount个Wei,call调用默认会使用当前剩余的所有gas,此时call调用所执行的代码步骤数可能很多,基本只受攻击者所发消息的可用的gas限制。

把这些拼起来,黑客的攻击手法就浮现了:

我们现在可以建立一个攻击合约。

创建一个钱包,调用splitDAO多次,直到到达合约的gas limit,或者stack limit。
创建一个分割提案到一个新的钱包地址。
等待7天。
调用splitDAO

调用了两次splitDAO,withdrawRewardFor也调用了两次,并且两次都是成功。成功窃取ether。

所以一定要先重置变量,再调用发送函数。

从代码看,本次攻击得逞的因素有二:一是dao余额扣减和Ether转账这两步操作的顺序有误,二是不受限制地执行未知代码。

本次黑客事件不意味着以太坊乃至去中心化、区块链的终结。虽然教训深刻,但如果能够汲取教训,那么从中获益的不仅仅是THE DAO, 以太坊,整个区块链社区都将从中获益。

链得得仅提供相关信息展示,不构成任何投资建议
本文系作者 区块链安全档案 授权链得得发表,并经链得得编辑,转载请注明出处、作者和本文链接

更多精彩内容,关注链得得微信号(ID:ChainDD),或者下载链得得App

分享到:

相关推荐

    评论(0

    Oh! no

    您是否确认要删除该条评论吗?

    分享到微信