智能合约 transferFrom 权限控制不当导致的任意盗币攻击简述

链讯 作者:慢雾科技 2018-05-24 17:33:28 阅读:118


智能合约里的 transferFrom 是批准转账流程里的关键函数,这个由于不如 transfer 那么常用,容易被不小心忽略。这个流程最大的问题是权限问题。看代码说话:


// 批准转账上限(批准目标可以代我转账的上限)

function approve(address _spender, uint256 _value) public returns (bool success) {

    allowed[msg.sender][_spender] = _value;

    Approval(msg.sender, _spender, _value);

    return true;

}


// 代我转账的流程

function transferFrom(address _from, address _to, uint256 _value) public returns (bool success) {

    /// same as above

    require(_to != 0x0);

    require(balances[_from] >= _value);

    require(balances[_to] + _value > balances[_to]);


    uint previousBalances = balances[_from] + balances[_to];

    balances[_from] -= _value;

    balances[_to] += _value;

    allowed[_from][msg.sender] -= _value;

    Transfer(_from, _to, _value);

    assert(balances[_from] + balances[_to] == previousBalances);


    return true;

}


可以看出,这个流程并没做 allowed[_from][msg.sender]_value 的判断,比如函数开始应该判断:


require(allowed[_from][msg.sender] >= _value);


如果 allowed[_from][msg.sender] 不存在,那么值是 0,判断缺失,也就等于之前的 approve 函数形同虚设。然后,这还出现了个有趣的溢出:


allowed[_from][msg.sender] -= _value;


allowed[_from][msg.sender] 不存在,那么值是 0,减去 _value(大于 0 时),就溢出了(溢出并不会导致中断回滚)。这就是为什么如果用了 SafeMath 就会没问题,因为 SafeMath 会抛出错误,直接中断回滚 transferFrom 函数。


整体这样看下来,EDU 和 BAI 等合约的 transferFrom 盗币事件最核心的问题是权限问题,溢出在这仅仅是个小插曲而已。





[广告]赞助链接:

关注数据与安全,洞悉企业级服务市场:http://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

图库
关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接