Повторные атаки в смарт-контрактах
Повторные атаки в смарт-контрактах

Повтор атаки

Повторное нападение представляет собой угрозу кибербезопасности,Это происходит, когда злоумышленник перехватывает действительные передачи данных (например, токены аутентификации, зашифрованные сообщения, запросы транзакций и т. д.) между законными пользователями и Служить.,Затем повторно отправьте эти данные позже.,Повторите ту же операцию, чтобы обмануть сторону Служить. Эта атака использует отсутствие своевременности данных.,То есть Служить не удалось должным образом проверить свежесть или уникальность данных.

В контексте блокчейна и смарт-контрактов атака повторного воспроизведения обычно относится к злоумышленнику, пытающемуся повторно отправить уже выполненную транзакцию для достижения какой-либо злонамеренной цели, например многократной передачи активов, получения неправомерных выгод или злоупотребления функциями контракта. Чтобы предотвратить атаки повторного воспроизведения, конструкция смарт-контрактов должна включать в себя некоторые механизмы, обеспечивающие неповторяемость транзакций.

Вот несколько стратегий предотвращения атак повторного воспроизведения:

  1. Одноразовый (счетчик): Каждая транзакция или запрос должны содержать значение nonce, которое представляет собой монотонно возрастающее целое число, связанное с учетной записью отправителя. В смарт-контракте при каждой отправке транзакции значение nonce увеличивается, обеспечивая уникальность каждой транзакции. Контракт проверяет nonce при обработке транзакции, и транзакция будет принята только в том случае, если значение nonce соответствует ожидаемому значению nonce учетной записи отправителя.
  2. Временная метка: Временная, содержащая транзакцию метка, а затем установить разумный период окна в контракте и принимать транзакции только в течение этого периода окна. Это предотвращает повторное воспроизведение устаревших транзакций.
  3. Используйте случайные числа: Добавление к транзакции случайного числа (часто называемого «вызовом» или «nonce») делает каждую транзакцию уникальной и не может быть воспроизведено, даже если она будет перехвачена.
  4. проверка статуса: Перед совершением сделки смарт-контракт может проверить свой внутренний статус, чтобы убедиться, что торговые условия все еще действительны. Например, если транзакция предполагает перевод средств, контракт может проверить, достаточен ли баланс.
  5. Цифровые подписи и Временная метка Служить: Используйте цифровые подписи для подтверждения происхождения транзакций в сочетании с Временной метка Служить для проверки свежести транзакции.
  6. События и слушатели: После выполнения транзакции смарт-контракт может выдавать событие, а другие контракты или прослушиватели могут прослушивать эти события и соответствующим образом обновлять свой собственный статус, чтобы предотвратить повторное воспроизведение той же транзакции.
  7. Двойное согласие: Требование от пользователей или систем выполнить вторичное подтверждение перед выполнением транзакции (это может быть человеческий или автоматизированный процесс) гарантирует, что цель транзакции не была изменена.

Ключом к предотвращению атак повторного воспроизведения является гарантия того, что каждая транзакция уникальна и может быть выполнена только один раз. При разработке смарт-контрактов следует тщательно учитывать жизненный цикл и безопасность транзакций, чтобы предотвратить подобные атаки.

Демонстрационный случай

В смарт-контрактах атаки повторного воспроизведения обычно включают недостаточную проверку контрактом операции, что позволяет злоумышленнику повторно отправлять действительные транзакции, даже если они уже были выполнены. Ниже приведен упрощенный пример смарт-контракта, иллюстрирующий потенциальный сценарий атаки с повторным воспроизведением:

Допустим, у нас есть смарт-контракт, который позволяет пользователям разрешать другим тратить свои токены посредством подписи. Контракт может выглядеть следующим образом:

Язык кода:javascript
копировать
pragma solidity ^0.8.0;

import "@openzeppelin/contracts/token/ERC20/IERC20.sol";

contract TokenSpender {
    IERC20 public token;
    
    mapping(bytes32 => bool) public usedSignatures;

    constructor(address _tokenAddress) {
        token = IERC20(_tokenAddress);
    }

    function spendTokens(address spender, uint amount, bytes memory signature) public {
        bytes32 messageHash = keccak256(abi.encodePacked(msg.sender, spender, amount));
        
        // Проверьте, использовалась ли подпись уже
        require(!usedSignatures[messageHash], "Signature already used");

        // Подтвердить подпись
        address signer = recoverSigner(messageHash, signature);
        require(signer == msg.sender, "Invalid signature");

        // Отметить подпись как использованную
        usedSignatures[messageHash] = true;

        // тратить жетоны
        token.transferFrom(msg.sender, spender, amount);
    }

    function recoverSigner(bytes32 message, bytes memory sig) internal pure returns (address) {
        bytes32 r;
        bytes32 s;
        uint8 v;

        // Do some checks on the signature's length to catch common errors
        require(sig.length == 65);

        // Divide the signature into r, s and v values
        assembly {
            r := mload(add(sig, 32))
            s := mload(add(sig, 64))
            v := byte(0, mload(add(sig, 96)))
        }

        if (v < 27) {
            v += 27;
        }

        // Now we have the signature parameters. Just recover the public key and return the address
        return ecrecover(message, v, r, s);
    }
}

в этом контракте,spendTokens Функция позволяет пользователю авторизовать трату токенов, предоставив подпись. Подпись генерируется на основе хеша сообщения, содержащего отправителя, получателя и сумму.

Чтобы предотвратить атаки повторного воспроизведения, мы используем отображение usedSignatures для отслеживания того, какие подписи были использованы. Когда подпись отправляется, мы проверяем, была ли она уже помечена как использованная. Если нет, проверяем валидность подписи, отмечаем подпись как использованную и выполняем операцию передачи.

Без этого сопоставления и проверки использования подписи злоумышленник может захватить действительную подпись, а затем повторно отправить эту подпись в любое время, чтобы потратить больше токенов, что представляет собой атаку с повторением.

В этом примере показано, как предотвратить атаки повторного воспроизведения в смарт-контракте, сохраняя запись использования подписи. В практических приложениях вам также необходимо обеспечить безопасность процесса создания и проверки подписи, а также целостность данных подписи.

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose