以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > DOGE > Info

以太坊智能合約安全開發建議_ION

Author:

Time:1900/1/1 0:00:00

譯文出自:登鏈翻譯計劃

譯者:六天

校對:Tiny熊

協議相關的建議

以下建議適用于以太坊上任何智能合約的開發。

外部調用

在合約中請求外部合約時需謹慎

請求不可信的合約時可能會引入一些意外風險或錯誤。在調用外部合約時,外部合約或其依賴的其它合約中可能存在惡意代碼。因此,每個外部合約的請求都應該被認為是有風險的。如必須請求外部合約,請參考本節中的建議以最大程度的減小風險。

標記不可信合約

在自己開發的合約調用外部合約時,可以明確的將相關的變量、方法以及合約接口標記為非安全。

//badBank

//goodUntrustedBank

避免調用外部合約后更改自身合約狀態

無論使用底層調用(形式someAddress

}//goodcontractFixed{functionwithdraw(uint256amount)external{//使用所有可用的gas//使用該方式請確認檢查返回值(boolsuccess,)=msg

}

需要注意的是,

}//goodcontractauction{addresshighestBidder;uinthighestBid;mapping(address=>uint)refunds;functionbid()payableexternal{require(msg

functionwithdrawRefund()external{uintrefund=refunds;refunds=0;(boolsuccess,)=msg

}

詳見SWC-128

不要委托調用不可信的合約

使用delegatecall調用其它合約方法時,就像是調用本地合約一樣,這也造成被調合約可以更改調用合約的狀態,這是不安全的。下面示例展示了使用delegatecall導致合約被銷毀或造成了資金損失。

contractDestructor{functiondoWork()external{selfdestruct(0);}}contractWorker{functiondoWork(address_internalWorker)public{//unsafe_internalWorker

}

如果使用Destructor的合約地址為參數,調用Worker

functionnegate16(int16_i)publicpurereturns(int16){return-_i;}int8publica=negate8(-128);//-128int16publicb=negate16(-128);//128int16publicc=negate16(-32768);//-32768}

處理此問題的一種方法是在否定之前檢查變量的值,如果值等于最小整數則拋出異常。另一種方法是使用長度更大的數據類型,使得變量的值不會達到邊界值。

以太坊NFT二層擴容方案Immutable X提議成為Apecoin的擴容合作伙伴:5月29日消息,以太坊NFT二層擴容方案Immutable X在Apecoin治理論壇發帖提議Immutable X成為ApeCoin DAO的Layer2擴容合作伙伴,并將在技術支持、營銷、咨詢、資金等方面予以支持。同時,該提案建議Yuga Labs與該項目聯合創始人盡快會面,制定聯合商業計劃以加深Immutable X和Yuga Labs的關系。[2022/5/29 3:47:45]

對int類型進行乘或除以-1時,也會有類似的問題。

Solidity特定建議

以下是針對Solidity語言的特定建議,但對于使用其他語言開發智能合約時也有指導意義。

使用assert()驗證不變量

斷言失敗時將會觸發斷言保護,如不變量被更改。例如,在以太坊發行的Token的總量是可以固定的,可以通過assert()進行驗證。斷言經常和其他邏輯結合使用,比如暫停合約和允許升級。(否則,可能會出現斷言一直失敗。)

例如:

contractToken{mapping(address=>uint)publicbalanceOf;uintpublictotalSupply;functiondeposit()publicpayable{balanceOf=msg

}

注意,斷言通過不代表以太幣余額一定相等,因為可以不通過deposit()方法,強制向合約地址發送以太幣。

正確使用assert(),require(),revert()

assert和require函數可以用于參數校驗,如果不通過則拋出異常。assert函數應僅用于檢查內部錯誤和檢查不變量。require函數更適合用于確保條件滿足,如輸入或合約狀態變量被滿足,也可以驗證調用外部合約的返回值。*

遵循此范例,形式分析工具可以驗證永遠不會到達的無效的操作碼:這意味著不會違反代碼中的不變式且代碼將被形式化驗證。

pragmasolidity^0

}

詳見SWC-110&SWC-123

函數修飾器僅用于檢查

modifier中的代碼通常是在主函數體之前執行的,因此任何狀態變量的改變或外部合約調用都會違反Checks-Effects-Interactions模式。而且,由于修飾器的代碼和主函數體的代碼不在一塊,開發者可能會忽略修飾器中的代碼。例如,在修飾器中的代碼調用外部合約時,可能導致重入攻擊。

contractRegistry{addressowner;functionisVoter(address_addr)externalreturns(bool){//Code}}contractElection{Registryregistry;modifierisEligible(address_addr){require(registry

functionvote()isEligible(msg

以太坊網絡當前已銷毀超218萬枚ETH:金色財經報道,據Ultrasound數據顯示,截止目前,以太坊網絡總共銷毀2,181,427.53?枚ETH。其中,OpenSea銷毀230,047.27枚ETH,ETHtransfers銷毀205,677.70枚ETH,UniswapV2銷毀131,327.89枚ETH。注:自以太坊倫敦升級引入EIP-1559后,以太坊網絡會根據交易需求和區塊大小動態調整每筆交易的BaseFee,而這部分的費用將直接燃燒銷毀。[2022/5/1 2:42:56]

//goodfunctiondeposit()payableexternal{balances=msg

function()payable{require(msg

在fallback函數中檢查消息長度

由于fallback函數可以在無消息數據或未匹配到合約方法時被觸發,因此,如果僅僅是使用fallback函數接收以太幣,建議檢查消息是否為空。否則,調用者可能因使用不正確調用了不存在的函數而得不到通知。

//badfunction()payable{emitLogDepositReceived(msg

//goodfunction()payable{require(msg

在方法和狀態變量中明確標記payable

StartingfromSolidity0

}contractGame{functionbuyCoins()payablepublic{//5%goestocharitycharity

}

上述合約中,Game合約內部調用了Charity

}contractGame{functionbuyCoins()payablepublic{//5%goestocharitycharity

}

上述合約中,通過Charity合約進行交易都會記錄在該合約的事件列表中,以及捐贈的金額。

注意:優先使用新版本Solidity的構造函數優先使用selfdestruct(而不是suicide),keccak256(而不是sha3)類似的構造/別名。類似的模式require(msg

}

合約用戶應了解他們打算使用的所有合約源代碼。

避免使用tx

functionsendTo(addressreceiver,uintamount)public{require(tx

}contractAttackingContract{MyContractmyContract;addressattacker;functionAttackingContract(addressmyContractAddress)public{myContract=MyContract(myContractAddress);attacker=msg

function()public{myContract

}

應該使用msg

以太坊開發者提議解決ETH狀態規模問題,以促進ETH大規模采用:以太坊開發者Lakshman Sankar表示,以太坊在狀態規模(state size)方面已經有了很多發展,但沒有引起廣泛注意,但為了大規模采用,它是一個需要解決的重大問題。

以太坊的“狀態”由處理新事務所需的所有數據組成。每個節點都需要存儲這些數據來驗證鏈。隨著NFT和DeFi的爆炸式增長,這些數據的規模正以越來越快的速度增長。如果這種情況持續下去,大多數人將無法參與驗證網絡。促使解決問題的關鍵見解是ETH不向用戶收取存儲“租金”費用。現在ETH的存儲成本(通過gas)是ETH中的STORE指令。這在經濟上是糟糕的。存儲節點的成本是無限的(假設ETH永遠存在),但用戶只需支付一次。目前解決狀態問題的辦法是:1. 狀態到期;2. 弱無狀態。[2021/3/19 19:00:17]

}contractBisFinal{intpublicfee;functionB(uintf)Final(f)public{}functionsetFee()public{fee=3;}}contractCisFinal{intpublicfee;functionC(uintf)Final(f)public{}functionsetFee()public{fee=5;}}contractAisB,C{functionA()publicB(3)C(5){setFee();}}

合約被部署時,按照從右到左的順序線性繼承(在關鍵字_is_之后,按從最基層父類到最派生的子類的順序列出)。合約A的繼承順序:

Final<-B<-C<-A

示例合約中最終fee的值是5。開發人員可以通過對布爾類型的排序,可以隱藏子合約中一些關鍵信息。對于這種多重繼承,需要仔細檢查。

有關安全性和繼承的更多信息,請查看本文。

詳見SWC-125

使用接口類型代替地址以確保安全

當函數將合同地址作為參數時,最好傳遞接口或合約類型,而不是地址類型。如果該函數在源代碼中的其他位置調用,則編譯器將提供其他類型安全保證。

下方代碼給出了兩種方式:

contractValidator{functionvalidate(uint)externalreturns(bool);}contractTypeSafeAuction{//goodfunctionvalidateBet(Validator_validator,uint_value)internalreturns(bool){boolvalid=_validator

}contractTypeUnsafeAuction{//badfunctionvalidateBet(address_addr,uint_value)internalreturns(bool){Validatorvalidator=Validator(_addr);boolvalid=validator

}

從下面的示例中可以看出上方合約TypeSafeAuction的好處。如果方法validateBet()不是使用合約Validator類型作為參數調用,則編譯器將拋出以下錯誤:

以太坊上Dex交易量環比上升3.15%:據歐科云鏈OKLink數據顯示,截至今日10時,以太坊上Dex的24小時交易量約合24.5億美元,環比上升3.15%。其中交易量排名前三的Dex協議分別是Uniswap V2 8.8億美元,Curve 4.6億美元以及SushiSwap 3.42億美元。[2021/3/4 18:13:40]

contractNonValidator{}contractAuctionisTypeSafeAuction{NonValidatornonValidator;functionbet(uint_value){boolvalid=validateBet(nonValidator,_value);//TypeError:Invalidtypeforargumentinfunctioncall.//InvalidimplicitconversionfromcontractNonValidator//tocontractValidatorrequested.}}

避免使用extcodesize檢查是否為外部帳戶

通常使用以下修飾符來驗證是從外部帳戶還是合約帳戶進行請求:

//badmodifierisNotContract(address_a){uintsize;assembly{size:=extcodesize(_a。require(size==0);_;}

這個想法很簡單:如果一個地址包含代碼,則它不是EOA,而是合約帳戶。但是合約在構造期間沒有源代碼。使用extcodesize來檢查合約地址會返回0.下面示例,展示了如何規避此檢查:

contractOnlyForEOA{uintpublicflag;//badmodifierisNotContract(address_a){uintlen;assembly{len:=extcodesize(_a。require(len==0);_;}functionsetFlag(uinti)publicisNotContract(msg

}contractFakeEOA{constructor(address_a)public{OnlyForEOAc=OnlyForEOA(_a);c

}

由于合約地址可以預先計算,所以在某個區塊中,對該地址的檢查可能會失敗。

警告:這是一個比較細小的問題。如果只是為了防止其他合約能夠調用您的合同,那么使用extcodesize來檢查足矣。還有一種替代方法是檢查的值,這種方式也有自己的缺點。在其他情況下,extcodesize檢查可以滿足需求。可以了解EVM的基本原理來判斷。

過時的/歷史的建議

以下這些建議由于協議的更改或solidity版本升級而不再相關。在此僅作記錄。

小心被0除(Solidity<0.4)

在Solidity0.4版本之前,除0返回零而不是引發異常。確保您至少運行版本0.4。

區分函數和事件(Solidity<0.4.21)

在events中建議使用大寫字母和添加前綴,以防止functions和events之間混淆的風險。對于functions,除構造函數外,始終以小寫字母開頭。

動態 | 昨日以太坊網絡Gas利用率占可承載總量的94.27%:據DAppTotal數據顯示,近一段時間,以太坊Gas消耗持續處于高度飽和的狀態,昨日(09月25日),以太坊網絡Gas消耗量價值總計1,627個ETH,Gas利用率占以太坊網絡可承載Gas總量的94.27%。經綜合對比發現,Gas消耗量排名前5的智能合約分別為:FairWin(37.9%),ERC20 USDT(6.53%),EtherHonor(3.34%),CodexCoin(2.31%),HyperFair(1.84%)。[2019/9/26]

注意:Solidity在v0.4.21版本中,引入了emit關鍵字來提交事件emitEventName();。從0.5.0開始,必需使用這個方式。

來源:https://consensys.github.io/smart-contract-best-practices/recommendations/

本翻譯由CellNetwork贊助支持。

參考資料

登鏈翻譯計劃:https://github.com/lbc-team/Pioneer

六天:https://learnblockchain.cn/people/436

Tiny熊:https://learnblockchain.cn/people/436

重入攻擊:https://consensys.github.io/smart-contract-best-practices/known_attacks#reentrancy

checks-effects-interactions模式:https://learnblockchain.cn/docs/solidity/security-considerations.html#checks-effects-interactions

SWC-107:https://swcregistry.io/docs/SWC-107

重入攻擊:https://consensys.github.io/smart-contract-best-practices/known_attacks#reentrancy

EIP1884:https://eips.ethereum.org/EIPS/eip-1884

checks-effects-interactionspattern:https://learnblockchain.cn/docs/solidity/security-considerations.html#checks-effects-interactions

SWC-104:https://swcregistry.io/docs/SWC-104

gaslimit的問題:https://consensys.github.io/smart-contract-best-practices/known_attacks#dos-with-block-gas-limit

SWC-128:https://swcregistry.io/docs/SWC-128

issue61:https://github.com/ConsenSys/smart-contract-best-practices/issues/61

SWC-112:https://swcregistry.io/docs/SWC-112

SWC-132:https://swcregistry.io/docs/SWC-132

Vickreyauctions:https://en.wikipedia.org/wiki/Vickrey_auction

承諾方案:https://en.wikipedia.org/wiki/Commitment_scheme

http://btcrelay.org:_http://btcrelay.org_

RANDAO:http://github.com/randao/randao

*:https://ethereum.stackexchange.com/questions/419/when-can-blockhash-be-safely-used-for-a-random-number-when-would-it-be-unsafe

將導致相同的數字:https://en.wikipedia.org/wiki/Two's_complement#Most_negative_number

強制向合約地址發送以太幣:#remember-that-ether-can-be-forcibly-sent-to-an-account

*:https://learnblockchain.cn/docs/solidity/control-structures.html#assert-require-revert

SWC-110:https://swcregistry.io/docs/SWC-110

SWC-123:https://swcregistry.io/docs/SWC-123

Checks-Effects-Interactions:https://learnblockchain.cn/docs/solidity/security-considerations.html#checks-effects-interactions

modifiers:https://solidity.readthedocs.io/en/develop/contracts.html#function-modifiers

浮點型:https://solidity.readthedocs.io/en/develop/types.html#fixed-point-numbers

Fallback函數:http://solidity.readthedocs.io/en/latest/contracts.html#fallback-function

fallback函數:http://solidity.readthedocs.io/en/latest/contracts.html#fallback-function

exceptwhenforced:https://consensys.github.io/smart-contract-best-practices/recommendations/#remember-that-ether-can-be-forcibly-sent-to-an-account

*:https://solidity.readthedocs.io/en/develop/contracts.html?#visibility-and-getters

SWC-100:https://swcregistry.io/docs/SWC-100

SWC-108:https://swcregistry.io/docs/SWC-108

SWC-103:https://swcregistry.io/docs/SWC-103

Solidity更新日志:https://github.com/ethereum/solidity/blob/develop/Changelog.md

覆蓋:https://en.wikipedia.org/wiki/Variable_shadowing

有意為之:https://github.com/ethereum/solidity/issues/1249

Solidity文檔:https://learnblockchain.cn/docs/solidity/security-considerations.html#tx-origin

Vitalik:'DoNOTassumethattx.originwillcontinuetobeusableormeaningful.':https://ethereum.stackexchange.com/questions/196/how-do-i-make-my-dapp-serenity-proof/200#200

SWC-115:https://swcregistry.io/docs/SWC-115

SWC-115:https://swcregistry.io/docs/SWC-115

合約:https://etherscan.io/address/0xcac337492149bdb66b088bf5914bedfbf78ccc18#code

以太坊黃皮書:https://ethereum.github.io/yellowpaper/paper.pdf

沒有規定區塊間隔時間區間:https://ethereum.stackexchange.com/a/5926/46821

Geth:https://github.com/ethereum/go-ethereum/blob/4e474c74dc2ac1d26b339c32064d0bac98775e77/consensus/ethash/consensus.go#L45

Parity:https://github.com/paritytech/parity-ethereum/blob/73db5dda8c0109bb6bc1392624875078f973be14/ethcore/hide/verification/verification.rs#L296-L307

平均區塊時間:https://etherscan.io/chart/blocktime

分叉重組:https://blog.ethereum.org/2015/08/08/chain-reorganisation-depth-expectations/

難度炸彈:https://github.com/ethereum/EIPs/issues/649

SWC-116:https://swcregistry.io/docs/SWC-116

SWC-125:https://swcregistry.io/docs/SWC-125

也有自己的缺點:https://consensys.github.io/smart-contract-best-practices/recommendations/#avoid-using-txorigin

v0.4.21:https://github.com/ethereum/solidity/blob/develop/Changelog.md#0421-2018-03-07

CellNetwork:https://www.cellnetwork.io/?utm_souce=learnblockchain

本文來源于非小號媒體平臺:

登鏈社區

現已在非小號資訊平臺發布105篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/9558539.html

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

幣安為何推出第三條鏈?這對BNB意味著什么?

Tags:IONCONRACACTRafflectionecon幣種MetaDraceCACT

DOGE
BitMEX:比特幣交易的精確度水平在提高_比特幣

BitMEX分析了自比特幣網絡啟動以來的近13億筆非零額交易,發現比特幣交易的精確度水平在逐漸提高.

1900/1/1 0:00:00
Web3.0 迎來拐點:從底層走向應用_WEB

對于大部分在圈外圍觀的用戶來說,現在的Web3.0粗糙的就像當初人們用指令集操作運行在大型機上的Linux.

1900/1/1 0:00:00
以凱恩斯選美與納什均衡視角,比特幣是世界貨幣還是毫無價值?_比特幣

在一個沒有估值共識的市場,投資的行為更像是凱恩斯選美比賽,大家對其他人認為有價值的資產進行投資,同時,也沒有一個明確的納什均衡來形成最終的穩定.

1900/1/1 0:00:00
HashKey:讀懂 PoW 挖礦產業結構與礦池衍生品_比特幣

長久以來,礦工需承擔貨幣錯配、硬件設備迭代、幣價因素及電力成本等多重風險,金融衍生品能為礦工提供有效的避險選擇.

1900/1/1 0:00:00
DeFi 通證激勵 真實商業:席卷而來的新模式_DEF

最近幾周在全球——注意是全球,與中國基本無關——區塊鏈圈子里有兩件事情最火,一個是Filecoin主網即將上線,另一個是DeFi,更確切的說,是Compound通過引入通證經濟打法.

1900/1/1 0:00:00
剛啟動主網的大型公鏈 Oasis Network 有何亮點?Pantera 合伙人解析其隱私保護機制_ASI

OasisNetwork展示了一個前途光明的隱私保護區塊鏈范例,其架構模塊化能支持各種用例,同時探索了數據代幣化和DeFi潛能,但在多個不同用例中實現通用并擴容仍有一定難度.

1900/1/1 0:00:00
ads