深度剖析智能合約中的DoS攻擊漏洞及防範策略

智能合約中的拒絕服務攻擊分析

拒絕服務攻擊(DoS)可能導致智能合約在一段時間內甚至永久無法正常使用。主要原因包括:

  1. 合約邏輯中的缺陷,如某些公開函數的計算復雜度過高,導致Gas消耗超出限制。

  2. 跨合約調用時對外部合約執行狀態的依賴,外部合約執行不可靠可能阻塞本合約的正常運行。

  3. 人爲因素,如合約所有者丟失私鑰導致某些特權函數無法調用。

下面通過具體例子分析智能合約中的DoS攻擊漏洞。

1. 循環遍歷可被外部修改的大型數據結構

以下是一個用於給註冊用戶"分紅"的簡單合約:

rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub accounts: UnorderedMap<accountid, balance="">, }

pub fn register_account(&mut self) { if self.accounts.insert(&env::predecessor_account_id(), &0).is_some() { env::panic('The account is already registered'.to_string().as_bytes()); }else{ self.registered.push(env::predecessor_account_id()); } log!('Registered account{}',env::predecessor_account_id()); }

pub fn distribute_token(&mut self, amount: u128) { assert_eq!(env::predecessor_account_id(),DISTRIBUTOR,'ERR_NOT_ALLOWED'); for cur_account in self.registered.iter(){ let balance = self.accounts.get(&cur_account).expect('ERR_GET'); self.accounts.insert(&cur_account,&balance.checked_add(amount).expect('ERR_ADD')); log!('Try distribute to account{}',&cur_account); ext_ft_token::ft_transfer( cur_account.clone(), amount, &FTTOKEN, 0, GAS_FOR_SINGLE_CALL ); } }

該合約的問題在於self.registered數組大小沒有限制,可被惡意用戶操控使其過大,導致distribute_token函數執行時Gas消耗超出限制。

推薦解決方案:

  1. 限制self.registered數組的最大長度
  2. 採用提款模式,不主動遍歷分發獎勵,而是讓用戶自行調用提款函數

2. 跨合約狀態依賴導致合約阻塞

考慮一個"競價"合約:

rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub bid_price: UnorderedMap<accountid,balance>, pub current_leader: AccountId, pub highest_bid: u128, pub refund: bool }

pub fn bid(&mut self, sender_id: AccountId, amount: u128) -> PromiseOrValue { assert!(amount > self.highest_bid); if self.current_leader == DEFAULT_ACCOUNT { self.current_leader = sender_id; self.highest_bid = amount; } else { ext_ft_token::account_exist( self.current_leader.clone(), &FTTOKEN, 0, env::prepaid_gas() - GAS_FOR_SINGLE_CALL * 4, ).then(ext_self::account_resolve( sender_id, amount, &env::current_account_id(), 0, GAS_FOR_SINGLE_CALL * 3, )); } log!( 'current_leader: {} highest_bid: {}', self.current_leader, self.highest_bid ); PromiseOrValue::Value(0) }

#[private] pub fn account_resolve(&mut self,sender_id: AccountId,amount: u128) { match env::promise_result(0) { PromiseResult::NotReady => unreachable!(), PromiseResult::Successful(_) => { ext_ft_token::ft_transfer( self.current_leader.clone(), self.highest_bid, &FTTOKEN, 0, GAS_FOR_SINGLE_CALL * 2, ); self.current_leader = sender_id; self.highest_bid = amount; } PromiseResult::Failed => { ext_ft_token::ft_transfer( sender_id.clone(), amount, &FTTOKEN, 0, GAS_FOR_SINGLE_CALL * 2, ); log!('Return Back Now'); } }; }

該合約的問題在於,如果當前出價最高用戶的帳戶在外部代幣合約中被注銷,新的更高出價將無法退回前者代幣,導致競拍過程阻塞。

解決方法:

考慮外部合約調用可能失敗的情況,實現合理的錯誤處理。例如將無法退回的代幣暫存在合約中,後續允許用戶自行提取。

3. 合約所有者私鑰丟失

智能合約中往往存在只有所有者可執行的特權函數。如果所有者私鑰丟失,這些函數將無法調用,可能導致合約無法正常運行。

解決方法:

  1. 設置多個合約所有者共同治理
  2. 採用多籤名機制替代單一所有者的權限控制
  3. 實現去中心化的合約治理方案

</accountid,balance></accountid,>

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 7
  • 分享
留言
0/400
consensus_whisperervip
· 23小時前
又菜又爱玩的合约你说谁呢
回復0
RumbleValidatorvip
· 07-30 19:13
又见简单的死循环漏洞,合约出货前验证节点的压测要做到极限
回復0
GasGuzzlervip
· 07-30 19:12
GAS费劝退小能手!直接爆炸
回復0
大饼单日线研究者vip
· 07-30 19:10
又有人被DoS坑了 笑死
回復0
SignatureDeniedvip
· 07-30 19:05
又被攻击了?谁还敢把私钥随便乱存啊
回復0
DeFi老顽童vip
· 07-30 19:02
老白熊市玩出花的主了 就被一个丢失私钥锁了合约 脆皮儿
回復0
RuntimeErrorvip
· 07-30 18:53
嗯?合约还能因为丢私钥被搞死?真的捉急哦
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)