
在Web3中,开发者面临的风险极高。智能合约中的一个错误不仅仅会导致404错误;它可能导致用户资金不可逆转地损失数百万美元。区块链的不可变性意味着没有重来的机会。安全不是一项功能,而是在这个领域构建任何东西的绝对先决条件。
本指南概述了每位智能合约开发者必须了解的最关键的安全最佳实践。它涵盖了常见的攻击向量以及缓解这些攻击所需的防御性编程模式。
这可以说是Solidity中防止一种常见且具有破坏性的漏洞——重入——最重要的设计模式。
问题(重入攻击):
当恶意外部合约在第一个函数调用完成执行之前回调到您的合约时,就会发生重入攻击。这可以使攻击者通过在余额更新之前重复调用提款函数来耗尽资金。
解决方案:
按照这个特定顺序构建您的函数:
require(msg.sender == owner))。balances[msg.sender] = 0)。(bool sent, ) = msg.sender.call{value: amount}(""))。通过在发送资金之前更新状态,您可以确保即使外部合约回调,您的合约状态也是正确的,攻击者无法多次提取资金。
call 进行外部调用,而非 transfer 或 send从合约发送以太币时,应始终优先使用 .call{value: amount}("") 而不是 .transfer() 或 .send()。
问题:
transfer() 和 send() 函数会转发固定的2300 gas津贴。这原本是一种安全措施,但在未来网络升级、gas成本变化时可能导致合约失败。拥有逻辑稍微复杂一点的fallback函数的接收合约可能会gas耗尽,导致交易回滚。
解决方案:
使用 .call{value: amount}("") 会转发所有剩余的gas,使您的合约更具未来兼容性。然而,这使得检查-生效-交互模式变得更加关键,因为它增加了重入风险。
在Solidity 0.8.0版本之前,算术运算在发生溢出或下溢时不会回滚。
问题:
如果一个 uint8(可容纳0-255的值)的值为255,您再加1,它会回绕到0。攻击者可以利用这一点来操纵余额或其他关键值。
解决方案:
pragma solidity ^0.8.0;。在此版本及更高版本中,算术运算在溢出/下溢时会自动回滚,从而有效地解决了问题。永远不要假设内存池中的交易顺序就是它们在区块中执行的顺序。恶意行为者可以看到您的交易,并支付更高的gas费用以让自己的交易首先执行。这是MEV(最大可提取价值) 的一种形式。
问题:
如果您在智能合约中创建一个谜题,第一个提交正确答案的人将赢得奖品,那么抢先交易机器人会在内存池中看到正确答案并复制它,从而窃取奖品。
解决方案:
使用提交-揭示方案。在第一笔交易中,用户提交其答案的哈希值。在第二笔交易中,在提交阶段结束后,他们揭示自己的答案。这可以防止机器人提前看到解决方案。
不要重复造轮子,特别是对于代币这样的标准组件。
问题:
编写自己的ERC20或ERC721实现是危险的,并且容易出错。
解决方案:
始终使用经过实战检验的库,如OpenZeppelin Contracts。它们的实现经过精心审计,并遵循社区接受的标准。
测试:
您的测试套件应达到100%的行覆盖率和分支覆盖率。使用像Foundry或Hardhat这样的工具编写测试,覆盖所有可能的场景,包括边界情况和潜在的攻击向量。
审计:
对于任何将要处理重大价值的合约,来自信誉良好公司的专业安全审计是必不可少的。审计提供了关键的第二双眼睛,可以发现您可能遗漏的漏洞。
在Web3中构建需要一种偏执的心态。假设每个外部合约都是恶意的,并且经验丰富的参与者会试图利用任何弱点。通过遵守这些安全最佳实践,您可以显著降低漏洞风险,并为用户构建安全的应用程序。
CSD0tFqvECLokhw9aBeRqjqYfDJdW3nZR2MolY56cOSJb+wEwzPnCsyAovIBj0UNlkr5z0IoywnTXzNNwl81Hks71zonRGQJnSGats1/ZZAlzoOenWPUVepQVT/mrpMqhVJCjrZmWeffUJ5yCLNCOQ==
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。