区块链研究实验室|停止使用Solidity的transfer()函数

以太坊看起来EIP 1884正在伊斯坦布尔硬叉前进。这一变化增加了sload操作的gas成本,因此打破了一些现有的智能合约。

这些合约将破裂,因为它们的fallback函数过去消耗的gas少于2300,现在它们将消耗更多。为什么2300gas是重要的? 如果通过Solidity的transfer()或send()方法调用合约的fallback函数,则它是合约的fallback函数。

自从transfer()引入以来,它通常被安全社区推荐,因为它有助于防止重入攻击。在gas成本不变的假设下,这一指导意见是有意义的,但事实证明这一假设是错误的。我们现在建议避免transfer()和send()。

气体成本可以也将改变

evm支持的每个操作码都有一个相关的gas成本。例如,sload从存储器中读取一个单词,目前(但不是很长时间)需要200气体。gas的价格不是随意的。它们旨在反映构成以太坊的节点上每个操作所消耗的底层资源。

EIP的动机部分:

操作价格与资源消耗(CPU时间、内存等)之间的不平衡有几个缺点:

  • 它可以用于攻击,通过填充区块与定价过低的操作,导致区块处理时间过长。

  • 定价过低的操作码会导致区块gas限值倾斜,有时区块气体快速完成,但其他类似gas使用的块体缓慢完成。

  • 如果操作平衡,我们可以最大限度地提高区块气限,并有一个更稳定的处理时间。

sload历来定价过低,而eip 1884纠正了这一点。

智能合约不能依赖气体成本

如果gas成本会发生变化,那么智能合约就不能依赖于任何特定的gas成本。

任何使用transfer()或send()的智能合约都会通过转发固定gas数量2300来严格依赖gas成本。

我们的建议是停止在代码中使用transfer()和send(),改为使用call():

这两份智能合约除了gas的传输数量不同,其余都是相等的。

可重入性?(Reentrancy )

希望您在看到上述代码时首先考虑过这个问题。引入transfer()和send()的全部原因是为了解决DAO臭名昭着的黑客攻击的原因。 其思想是2300 gas足以发出一个日志条目,但不足以发出一个可重入调用,然后修改存储。

不过,请记住,gas成本可能会发生变化,这意味着无论如何,这是解决重入问题的糟糕方法。今年早些时候,君士坦丁堡叉子被推迟了,因为降低gas成本导致先前安全的代码无法再进入。

如果我们不再使用transfer()和send(),我们将不得不以更健壮的方式防止重入。幸运的是,这个问题有很好的解决方案。

检查 - 效果 - 交互模式

消除重入错误的最简单方法是使用检查-效果-交互模式。这是一个可重入错误的典型例子:

 

如果msg.sender是智能合约,它在第6行有机会在第7行发生之前再次调用withdraw()。在第二次调用中,balanceOf [msg.sender]仍然是原始金额,因此将再次传输。这可以根据需要重复多次以消耗智能合约。

检查 - 效果 - 交互模式的想法是确保所有交互(外部调用)最终发生。上述代码的典型修复方法如下:

请注意,在此代码中,余额在传输之前被清零,因此尝试对withdraw()进行可重入调用将不会使攻击者受益。

使用Reentrancy 保护

防止重入的另一种方法是明确检查和拒绝此类调用。这是一个简单版本的reentrancy 保护,你可以看到这个想法:

使用此代码,如果尝试重入调用,第7行上的require将拒绝它,因为lock仍设置为true。

在OpenZeppelin的ReentrancyGuard合同中可以找到一个更复杂、更省gas的版本。如果从ReentrancyGuard继承,则只需使用nonReentrant修饰函数以防止重入。

请注意,此方法仅在显式将其应用于所有正确的函数时才保护您。由于需要在储存中保持一定的价值,这也增加了gas成本。

Vyper如何?

Vyper的send()函数使用与Solidity的transfer()相同的硬编码gas,因此也应避免使用。你可以改用raw_call。

Vyper内置了一个@nonreentrant(<unique_key>)装饰器,其工作方式与OpenZeppelin的ReentrancyGuard类似。

总结

  1. 在假定gas成本不变的情况下,推荐transfer()是有意义的。

  2. gas成本并不恒定。智能合同对这个事实应该是健全的。Solidity的transfer()和send()使用硬编码的gas量。

  3. 应该避免这些方法。请改用.call.value(...)(“”)。

  4. 这就带来了重新进入的风险。请确保使用可用于防止重入漏洞的健壮方法之一。

  5. vyper的send()也有同样的问题。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值