投稿
客户端

扫二维码下载APP

预警:EOS智能合约同样存在溢出漏洞可能,Thomas这样回复

巴比特资讯 · 04月28日 15:50
阅读 1095

4月28日,成都链安科技向巴比特透露,其研发的面向区块链形式化验证平台VaaS(Verification as a Service)检测发现,基于EOS区块链的代币合约同样可能存在BEC代币合约类似的整数溢出漏洞。



最近BEC代币被盗事件,由于一行代码的安全漏洞引发其市值几乎归零。该漏洞是由于合约开发者在一段代码中未使用safeMath保证计算的安全性,从而导致黑客利用batchTransfer函数出现了整型溢出的漏洞,黑客利用该漏洞盗走

57,896,044,618,658,100,000,000,000,000,000,000,000,000,000,000,000,000,000,000.792003956564819968 个BEC代币。


针对此漏洞,VaaS形式化验证平台对EOS区块链平台的智能合约进行了整型溢出漏洞检查和安全验证,发现基于EOS平台开发类似智能合约同样可能出现整型溢出漏洞。


以下为链安科技向巴比特提供的其设计的一个通过向多人转账的智能合约核心函数transfer实例,演示EOS智能合约漏洞:


源代码如图1所示:



图1:transfer函数源码,同时向4个人转账


假设攻击者调用该合约的transfer函数同时向4个人进行转账操作,并将balance参数的值设为263,函数调用过程如图2所示:



图2:黑客调用transfer函数同时向4人转账


接着,查询以上地址余额可发现,被转账人(tester)的余额(100)没有减少,而接收者(tester1、tester2、tester3、tester4)的账户余额由于amount变量的溢出产生了非常大的数目(263),如图3所示:



图3:接收者的账户余额产生了非常大的数目


漏洞分析:balance是uint64数据类型,当取值为263时,由于小于uint64可取值的最大值,于是绕过了对balance的溢出边界检查;但是,当amount=balance*4计算时,amount便发生了溢出,使其值等于0,由于amount此时绕过了被减数大于减数的检查,从而实现不消耗被转账人的balance的情况下,让转账人的balance获取非常大的值(263)。


针对此类问题,链安科技也提出解决方案:在智能合约部署前进行安全性和功能正确性的形式化验证,事先预防这类问题的发生;针对EOS、以太坊等平台开发安全的智能合约开发模板,规范智能合约的开发,提高合约安全性,同时降低合约开发门槛和难度;合约开发者使用EOS区块链平台提供的智能合约编程Math API接口可防止该类型溢出漏洞。如合约开发者可将uint类型的数据,先转换成doule类型的数据,然后再使用EOS区块链平台提供的Math API中的double_add、double_mult等函数进行运算,最后将计算结果再转换成uint类型数据输出。但Math API接口没有对负数情况进行检查,如果double运算的结果为负数,再将其强制转换成uint类型时,将同时返回一个错误的较大的数值,针对此问题开发者需谨慎使用。


EOS官方做出了如下回复:



Thomas在回复中对形式化验证用于智能合约安全检测表示称赞,认为这一问题的出现主要表明智能合约开发者如果不够仔细。同时还指出,核心的EOS原生令牌合约不会受到这种形式的攻击。


成都链安科技由电子科技大学信息与软件工程学院杨霞副教授创建并获得分布式资本投资,团队成员由20多名具有海外知名高校(如耶鲁、UCLA)留学经历的副教授、博士、硕士组成,其研制的高度自动化的区块链形式化验证平台VaaS(Verification as a Service)通过对合约代码进行严格的安全验证,能够最大程度避免逻辑漏洞和安全漏洞,提高智能合约的安全性与可靠性。




郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。



来源:巴比特资讯


文章来源:

     收藏

登录 | 注册  后发表评论

提交评论
相关文章
金牛财经APP
最新资讯
快速掌握
项目评测
免当韭菜
深度问题
预测发展
发现
区块链无限可能
尽在金牛财经APP
金牛财经APP
扫码下载推送和解读
最深度的行业资讯
金牛财经公众号
扫码关注推送和解读
最深度的行业资讯
返回顶部