区块链业界

预警:EOS智能合约同样存在溢出漏洞可能

邱祥宇 来源:巴比特资讯 2018-04-28 14:03

4月28日,成都链安科技向巴比特透露,其研发的面向区块链形式化验证平台VaaS(Verification as a Service)检测发现,基于EOS区块链的代币合约同样可能存在BEC代币合约类似的整数溢出漏洞。

最近BEC代币被盗事件,由于一行代码的安全漏洞引发其市值几乎归零。该漏洞是由于合约开发者在一段代码中未使用safeMath保证计算的安全性,从而导致黑客利用batchTransfer函数出现了整型溢出的漏洞,黑客利用该漏洞盗走
57,896,044,618,658,100,000,000,000,000,000,000,000,000,000,000,000,000,000,000.792003956564819968 个BEC代币。

针对此漏洞,VaaS形式化验证平台对EOS区块链平台的智能合约进行了整型溢出漏洞检查和安全验证,发现基于EOS平台开发类似智能合约同样可能出现整型溢出漏洞。

以下为链安科技向巴比特提供的其设计的一个通过向多人转账的智能合约核心函数transfer实例,演示EOS智能合约漏洞:

源代码如图1所示:

图1:transfer函数源码,同时向4个人转账

假设攻击者调用该合约的transfer函数同时向4个人进行转账操作,并将balance参数的值设为2的63次方,函数调用过程如图2所示:

图2:黑客调用transfer函数同时向4人转账

接着,查询以上地址余额可发现,被转账人(tester)的余额(100)没有减少,而接收者(tester1、tester2、tester3、tester4)的账户余额由于amount变量的溢出产生了非常大的数目(2的63次方),如图3所示:

图3:接收者的账户余额产生了非常大的数目

漏洞分析:balance是uint64数据类型,当取值为2的63次方时,由于小于uint64可取值的最大值,于是绕过了对balance的溢出边界检查;但是,当amount=balance*4计算时,amount便发生了溢出,使其值等于0,由于amount此时绕过了被减数大于减数的检查,从而实现不消耗被转账人的balance的情况下,让转账人的balance获取非常大的值(2的63次方)。

针对此类问题,链安科技也提出解决方案:在智能合约部署前进行安全性和功能正确性的形式化验证,事先预防这类问题的发生;针对EOS、以太坊等平台开发安全的智能合约开发模板,规范智能合约的开发,提高合约安全性,同时降低合约开发门槛和难度;合约开发者使用EOS区块链平台提供的智能合约编程Math API接口可防止该类型溢出漏洞。如合约开发者可将uint类型的数据,先转换成doule类型的数据,然后再使用EOS区块链平台提供的Math API中的double_add、double_mult等函数进行运算,最后将计算结果再转换成uint类型数据输出。但Math API接口没有对负数情况进行检查,如果double运算的结果为负数,再将其强制转换成uint类型时,将同时返回一个错误的较大的数值,针对此问题开发者需谨慎使用。

EOS官方做出了如下回复:

Thomas对形式化验证用于智能合约安全检测表示称赞,认为这一问题的出现主要表明智能合约开发者如果不够仔细。同时还指出,核心的EOS原生令牌合约不会受到这种形式的攻击。

成都链安科技由电子科技大学信息与软件工程学院杨霞副教授创建并获得分布式资本投资,团队成员由20多名具有海外知名高校(如耶鲁、UCLA)留学经历的副教授、博士、硕士组成,其研制的高度自动化的区块链形式化验证平台VaaS(Verification as a Service)通过对合约代码进行严格的安全验证,能够最大程度避免逻辑漏洞和安全漏洞,提高智能合约的安全性与可靠性。

文章来源:http://www.8btc.com/eos-bug-4-28
原文作者:邱祥宇
特别申明:区块链行业ICO项目鱼龙混杂,投资风险极高;各种数字货币真假难辨,需用户谨慎投资。blockvalue.com只负责分享信息,不构成任何投资建议,用户一切投资行为与本站无关。

1.价值区块链(blockvalue.com)遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.价值区块链的原创文章,请转载时务必注明文章作者和"来源:价值区块链(blockvalue.com)",不尊重原创的行为本站或将追究责任;3.作者投稿可能会经价值区块链编辑修改或补充。