Rust智能合约DoS攻击漏洞分析及解决方案

Rust智能合约中的拒绝服务攻击

拒绝服务(DoS)攻击可能导致智能合约在一段时间内甚至永久无法正常使用。主要原因包括:

  1. 合约逻辑存在缺陷,如某些函数的计算复杂度过高,导致Gas消耗超出限制。

  2. 跨合约调用中,合约执行依赖外部合约状态,可能被外部合约阻塞。

  3. 人为因素,如合约所有者丢失私钥,导致特权函数无法调用。

下面通过具体例子分析智能合约中的DoS攻击漏洞。

1. 循环遍历可被外部修改的大型数据结构

以下是一个用于给注册用户分红的简单合约:

rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub accounts: UnorderedMap<accountid, balance="">, }

impl Contract { pub fn register_account(&mut self) { if self.accounts.insert(&env::predecessor_account_id(), &0).is_some() { env::panic("账户已注册".to_string().as_bytes()); } else { self.registered.push(env::predecessor_account_id()); } log!("注册账户 {}", env::predecessor_account_id()); }

pub fn distribute_token(&mut self, amount: u128) {
    assert_eq!(env::predecessor_account_id(), DISTRIBUTOR, "无权操作");
    for account in self.registered.iter() {
        let balance = self.accounts.get(&account).expect("获取失败");
        self.accounts.insert(&account, &balance.checked_add(amount).expect("加法溢出")); 
        log!("尝试分发给账户 {}", &account);
        ext_ft_token::ft_transfer(
            account.clone(),
            amount,
            &FTTOKEN,
            0,
            GAS_FOR_SINGLE_CALL
        );
    }
}

}

该合约的问题在于registered数组大小没有限制,可被恶意用户操控变得过大,导致distribute_token函数Gas消耗过高。

推荐解决方案:

采用提现模式重构合约。让用户主动调用提现函数来获取奖励,合约只需记录用户可提现的奖励数额。

2. 跨合约状态依赖导致阻塞

考虑一个竞价合约:

rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub bid_price: UnorderedMap<accountid,balance>, pub current_leader: AccountId, pub highest_bid: u128, pub refund: bool }

impl Contract { pub fn bid(&mut self, sender_id: AccountId, amount: u128) -> PromiseOrValue { assert!(amount > self.highest_bid); if self.current_leader == DEFAULT_ACCOUNT { self.current_leader = sender_id; self.highest_bid = amount; } else { ext_ft_token::account_exist( self.current_leader.clone(), &FTTOKEN, 0, env::prepaid_gas() - GAS_FOR_SINGLE_CALL * 4, ).then(ext_self::account_resolve( sender_id, amount, &env::current_account_id(), 0, GAS_FOR_SINGLE_CALL * 3, )); } log!( "当前最高出价者: {} 最高出价: {}", self.current_leader, self.highest_bid ); PromiseOrValue::Value(0) }

#[private]
pub fn account_resolve(&mut self, sender_id: AccountId, amount: u128) {
    match env::promise_result(0) {
        PromiseResult::NotReady => unreachable!(),
        PromiseResult::Successful(_) => {
            ext_ft_token::ft_transfer(
                self.current_leader.clone(),
                self.highest_bid,
                &FTTOKEN,
                0,
                GAS_FOR_SINGLE_CALL * 2,
            );
            self.current_leader = sender_id;
            self.highest_bid = amount;
        }
        PromiseResult::Failed => {
            ext_ft_token::ft_transfer(
                sender_id.clone(),
                amount,
                &FTTOKEN,
                0,
                GAS_FOR_SINGLE_CALL * 2,
            );
            log!("退回当前出价");
        }
    };
}

}

该合约的问题在于:必须成功退回前一位出价者的代币,才能更新最高出价。如果前一位出价者注销了账户,合约将无法完成退款而阻塞。

解决方法:

考虑外部合约调用可能失败的情况,实现合理的错误处理。可以将无法退回的代币暂存在合约中,后续允许用户主动提取。

3. 合约所有者私钥丢失

部分合约函数被设置为只有所有者可执行,用于更改关键系统变量。如果所有者私钥丢失,这些函数将无法调用,可能导致合约无法正常运行。

解决方法:

设置多个合约所有者共同治理,或采用多签名机制来替代单一所有者的权限控制,实现去中心化治理。

</accountid,balance></accountid,>

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 8
  • 分享
评论
0/400
巨鲸资深观察员vip
· 07-20 17:14
合约是筛子才会被攻击吧
回复0
币圈柠檬精vip
· 07-20 17:08
如果我早点知道这漏洞 何必沦落到现在天天卖惨
回复0
PancakeFlippavip
· 07-18 18:19
合约也有门槛咯 谁让你技术差
回复0
码农挖矿摆烂君vip
· 07-17 19:29
写代码的事下辈子再说8
回复0
NFT慈善家vip
· 07-17 19:28
其实…… *喝茶* 另一个可以优化以实现社会影响的低效合约。开发者何时才能学习到有意识的编码实践,真是无奈。
查看原文回复0
just_another_walletvip
· 07-17 19:20
安全问题老兄们必须重视啊
回复0
NFTragedyvip
· 07-17 19:16
这个问题啊,代码都没写完...
回复0
半佛薅羊毛vip
· 07-17 19:01
我擦 又要补坑 垃圾合约
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)