从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险

原标题 | 知道创宇区块链安全实验室 | 从EIP-1967谈“鱿鱼游戏SQUID”安全风险前言随着电视剧的爆火,鱿鱼游戏的热度也逐渐攀升,而 SQUID 在 10 月 21 日上线后,价格幅度变化巨大,但是现在的它真的安全吗?Squid 从代码上来看其依赖于以太坊提案 EIP-1967,知道创宇区块链安全实验室 将从 EIP-1967 提案再谈 Squid 的安全风险。SQUID 价格从 0.08 刀一路扶摇直上九万里,飙升到 3000 美元。然而令人唏嘘的是,价格随即闪崩,5 分钟从 3000 跌至 0.0007,究其原因,合约开发者在短短的几分钟内利用 7000w 枚 Squid 砸盘 ,导致流动性池被抽干,直至归零。在经历了底部 0.0007 后,该游戏代币最近短短几天重新涨到了 0.4,涨幅达到了 50 倍以上,可谓势头不小。从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险

首先,EIP-1967 的目的是规定一个通用的存储插槽,用于在代理合约中的特定位置存放逻辑合约的地址。在该提案中,对逻辑合约地址的存储槽进行了标准化,而不是像 DelegateProxy (EIP897) 一样在代理合约上使用公共方法。通过跟进该提案,在提案中定义了如下的标准化存储槽。bytes32(uint256(keccak256(“eip1967.proxy.implementation”)) – 1)bytes32(uint256(keccak256(“eip1967.proxy.beacon”)) – 1)bytes32(uint256(keccak256(“eip1967.proxy.admin”)) – 1)
最后通过计算,列出来了三个 byte32位 的 Hash 值作为推荐的存储槽。bytes32(uint256(keccak256(“eip1967.proxy.implementation”)) – 1)//逻辑合约地址 存储槽 0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc
bytes32(uint256(keccak256(“eip1967.proxy.beacon”)) – 1)//信标合约地址 存储槽 0xa3f0ad74e5423aebfd80d3ef4346578335a9a72aeaee59ff6cb3582b35133d50
bytes32(uint256(keccak256(“eip1967.proxy.admin”)) – 1)//admin 地址 存储槽 0xb53127684a568b3173ae13b9f8a6016e243e63b6e8ee1178d6a717850b5d6103从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险EIP-1967 中有提到,对于一个代理来说,代理永远不应该向最终用户公开可能与逻辑合约功能冲突的方法。此处计算将 keccak256 结果进行减一再转化为 bytes32 来隐藏前像,以防止基于函数签名攻击。针对该攻击,具体哈希后的前 4 个 bytes 函数签名的攻击思路如下:

除了以上用途,使用 EIP-1967 还有如下的好处合约代理模式规范性:由于代理合约中缺少用于获取代理的逻辑地址的通用接口,因此无法构建对这些信息进行操作的通用工具。比如在区块链浏览器中,最终用户想要与底层逻辑合约而不是代理本身进行交互。如果拥有从代理检索逻辑合约地址的通用方法将可以允许区块浏览器去显示逻辑合约的 ABI 而不是代理的 ABI。浏览器可以还检查合约在不同槽位的存储,来确定它是否确实是一个代理。
通过跟进 Squid 合约,虽然我们看到合约部署者0x87230146e138d3f296a9a77e497a2a83012e9bc5 通过 renounceOwnership 方法将 _owner 设置为了 0 地址:从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险
从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险但是这样就可以高枕无忧了吗?在Squid的初始化中,部署者通过为ApprovedEngine传入逻辑函数地址并设置为接口实现。从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险但与此同时,初始化传入了参数_sir,该参数从代码中可以发现,其被存储在了存储槽(storage[‘0xb53127684a568b3173ae13b9f8a6016e243e63b6e8ee1178d6a717850b5d6103’])中。该地址后续可成功通过ifSir修饰器的检查并随时调用approveTo函数来部署新的逻辑合约实现。从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险_sir可通过升级对应的逻辑合约,进而改变了_implementation返回的对于EIP-1967中提到的槽中bytes32(uint256(keccak256(“eip1967.proxy.implementation”) – 1))的值通过改变Engine收到调用的时候合约执行逻辑,进而修改逻辑合约的代码:从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险针对该修改逻辑合约进行攻击已屡见不鲜,在几天前 bzx 就曾因”开发方被钓鱼导致私钥被盗”,进而代理合约被修改并影响到了流动性提供者,攻击者不仅转走了原本合约内的资金,还尝试转移对合约进行了approve的账户的资产。
最后,通过追溯该Squid的部署合约,我们可以发现该合约的具体部署Transaction:https://bscscan.com/tx/0xcaa4186f7e4dacd856835cb92a8518c88b098a33348a42168f99a0c57b7291c7而在此 Transaction 中,传入合约的参数最后一个参数则为 _sir 地址:0x6bdb3b0fd9f39427a07b8ab33bac32db67eb4e38从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险当然,还存在多种方法拿到该地址如:从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险并且该sir后门地址至今仍非常活跃:Squid 经过了暴跌与暴涨,但本质上仍没有完成去中心化,合约依然存在诸多安全风险。在频繁和大幅度的涨跌中,常有参与者忘记了本心,最后导致亏空的结局。
从EIP-1967谈大火的“鱿鱼游戏SQUID”安全风险

原创文章,作者:惊蛰财经,如若转载,请注明出处:https://www.xmlm.net/wang/12731.html

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注