前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Parity多重签名函数库自杀漏洞

Parity多重签名函数库自杀漏洞

作者头像
FB客服
发布2018-07-31 10:37:42
8800
发布2018-07-31 10:37:42
举报
文章被收录于专栏:FreeBuf
前言

2017年7月19号发生的 Parity 多重签名合约delegatecall漏洞(Parity Multisig Wallet delegatecall)事件之后,2017年11月6号再次发生了 Parity 多重签名函数库自杀漏洞事件(Parity Multi-Sig Library Self-Destruct)事件。此次漏洞影响587个钱包,包含了 513,774.16 Ether($152 million)。

一名叫做 devops199 的开发者能够让自己成为函数库合约的 owner,然后有调用自杀功能,使得合约所有功能、通证均失效。之后,devops199 在 github 提交了 issue,说出了一句经典的话 I accidentally killed it.

◆ 分析

Parity Multisig Wallet delegatecall 漏洞之后,官方修复了这个漏洞,

地址在:

https://etherscan.io/address/0x863df6bfa4469f3ead0be8f9f2aae51c91a907b4#code

https://github.com/paritytech/parity/pull/6103/files。

修复方法就是在init*函数加上only_uninitialized modifier 判断,当 m_numOwners 0 时这个函数就不能使用。

但是仍然有缺陷,因为函数库没有正确初始化,被利用方式如下:

① 所有的 Parity Multisig wallets 都使用单一的函数库:

https://etherscan.io/address/0x863df6bfa4469f3ead0be8f9f2aae51c91a907b4#code 但是,这个函数库合约没有正确地初始化。

② 攻击者先获取owner权限,将调用函数的指令放在Data中。

恶意行为在:

https://etherscan.io/tx/0x05f71e1b2cb4f03e547739db15d080fd30c989eda04d37ce6264c5686e0722c9

③ **然后获取调用kill函数**

恶意行为在:

https://etherscan.io/tx/0x47f7cff7a5e671884629c93b368cb18f58a993f4b19c2a53a8662e3f1482f690

④ 导致两个结果:

1)所有用户的以太币都被冻结。

2)很多使用这个钱包的合约引入位置都写死,导致很多合约不能运作,如在 Polkadot 里第 451 行就将钱包合约地址写死:

https://etherscan.io/address/0x3bfc20f0b9afcace800d73d2191166ff16540258#code

因为所有逻辑判断都在钱包合约中,所以其他相依于钱包合约的现在以太币都被冻结,且看起来无法提款:

所有受影响的合约如下:

https://pastebin.com/ejakDR1f

◆防范

这次的事件 Parity 说明有两种预防方式。一种是智能合约不该有自杀的函数,这样即便黑客获得了权限也无法把合约移除。一种是有新的建议及改善时,要及时更新线上的合约或是找寻线上合约可能的漏洞,因为在这问题发生前,就有网友提议在合约部署时要自动呼叫 initWallet(pr) 加強合约的安全。

◆本地复现

代码语言:javascript
复制
git clone

https://github.com/Martin2877/parity_kill_example.git # 下载复现代码

npm install # 安装组件

npm run start-block # 启动tesrRPC

# 打开新窗口

npm start # 运行测试代码

不成功的情况:

不成功,原因是因为安装的testrpc为6.0.3,改用6.0.1可以解决。可以 npm list --depth 0 查看安装的包的情况。

◆资料

事件脉络:

https://medium.com/crypt-bytes-tech/parity-wallet-security-alert-vulnerability-in-the-parity-wallet-service-contract-1506486c4160

其它相关资料:

https://medium.com/chain-cloud-company-blog/parity-multisig-hack-again-b46771eaa838

https://paritytech.io/a-postmortem-on-the-parity-multi-sig-library-self-destruct/

https://paritytech.io/security-alert-2/

https://github.com/paritytech/parity/issues/6995

◆团队介绍

BUGX.IO是一家致力于区块链领域的安全公司。核心团队组建于2014年,我们在区块链生态安全、行业解决方案、安全建设、红蓝对抗等方面有深厚积累与过硬专业素养。

*本文作者:BUGX.IO-Tri0nes,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-07-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • ◆ 分析
  • ◆防范
  • ◆本地复现
  • ◆资料
  • ◆团队介绍
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档