Edgeware 锁仓合约的拒绝服务漏洞

近期,Edgeware 这个 Polkadot 生态知名的链项目,因为独创的 ILO(Initial Lock-up Offering) 机制,其中一种方式是允许参与方通过锁仓 ETH 来获取更多的 Edgeware 数字货币激励,已经处理了超过 9 亿美元的 ETH 并锁定了超过 2.9 亿美元,一度很火热。随后,Edgeware 被爆了个严重的漏洞,这个漏洞已经修复,对已经锁仓的用户及修复后继续锁仓的用户不存在影响,且目前的情况来看,由于漏洞是负责任披露,应该是没有造成实际影响。

如上图所示,每个参与者都可以通过 Edgeware 发布在以太坊上的 Lockdrop 合约进行锁仓获取激励操作,成功后会生成一份属于自己权限控制下的独立 Lock 合约,这份合约本身是安全的(至少我们还未发现已知潜在风险)。但有趣的是:漏洞出现在 Lock 合约生成的那一刻。

lock 函数,有一段关键代码:

这段代码做了强制判断:属于参与者的 Lock 合约的金额必须等于参与者锁仓时发送的金额,如果不等于,意味着 lock 失败,这个失败会导致参与者的 Lock 合约“瘫痪”而形成“拒绝服务”,直接后果就是:假如攻击持续着,Edgeware 这个 Lockdrop 机制将不再可用。但这个漏洞对参与者的资金无影响。

那么,什么情况下会导致“address(lockAddr).balance 不等于 msg.value”?攻击者如果能提前推测出参与者的 Lock 合约地址就行(这在以太坊黄皮书里有明确介绍),此时攻击者只需提前往参与者的 Lock 合约地址随便转点 ETH 就好。

 

Edgeware 针对这个漏洞的修复代码也很简单,将 Lockdrop 合约的:

assert(address(lockAddr).balance == msg.value);

改为:

assert(address(lockAddr).balance <= msg.value);

随后,Lockdrop 合约重新发布了一份新的合约~

存在漏洞的 Lockdrop 合约: Ethereum Accounts, Addresses and Contracts

修复后的 Lockdrop 合约: Ethereum Accounts, Addresses and Contracts

智能合约真是一点错误都不行~

相关参考:

https://medium.com/@nmcl/gridlock-a-smart-contract-bug-73b8310608a9

MLC Updated after a Denial of Service bug repaired...

https://ethereum.github.io/yellowpaper/paper.pdf

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值