智能合约安全专题(一):什么是重入攻击?——从 DAO 事件谈起


🛡️ 智能合约安全专题(一):什么是重入攻击?------从 DAO 事件谈起

"DAO 攻击的本质,是一个简单但致命的逻辑顺序错误。"

本文将带你看懂什么是重入攻击,它是如何发生的,又该如何避免它。


💣 一、重入攻击是什么?

重入攻击(Reentrancy Attack) 是一种利用智能合约执行过程中"外部调用未完成就重复进入当前函数"的漏洞,攻击者可以在未更新状态前多次调用目标函数,从而重复提取资金或资源

通俗理解:

本来你打算先扣钱再发货 ,结果却先发货,钱还没扣,用户多次点击"下单"就拿走了很多件货。


🧪 二、经典示例:The DAO 如何被攻击?

在 DAO 的合约中,存在如下逻辑:

复制代码
function withdraw() public {
    require(balances[msg.sender] > 0);

    // 1. 转账给用户(外部调用)
    msg.sender.call.value(balances[msg.sender])();

    // 2. 然后将余额置为0
    balances[msg.sender] = 0;
}

问题是:

  • Solidity 的 call.value() 会执行 msg.sender 的 fallback 函数(即攻击者的合约函数)

  • 攻击者的 fallback 函数中再次调用 withdraw()

  • 因为还没执行 balances[msg.sender] = 0,所以余额还在,可以再次转账

  • 如此循环,直到合约资金被耗尽

攻击者合约伪代码如下:

复制代码
function fallback() external payable {
    if (address(target).balance > 0) {
        target.withdraw();
    }
}

🧠 三、重入攻击的条件

重入攻击并不是"万能钥匙",它需要满足以下条件:

条件 描述
🔁 外部调用 目标合约必须对外部合约或地址发起调用(比如转账)
⏳ 状态延迟更新 目标合约在调用外部合约之前没有先更新状态
🔁 可重入函数 目标函数没有限制"再次调用"或"互斥锁"
💰 有利益可盗 被攻击函数能转出资金或重要资源

🛡️ 四、如何防止重入攻击?

✅ 1. 检查-效果-交互(CEI 模式

推荐做法

  1. 检查:验证参数、条件

  2. 效果:更新合约内部状态

  3. 交互:最后才调用外部合约或发送资金

    function withdraw() public {
    uint amount = balances[msg.sender];
    require(amount > 0);

    复制代码
     balances[msg.sender] = 0; // 状态先更新!
    
     (bool success, ) = msg.sender.call{value: amount}("");
     require(success, "Transfer failed.");

    }

✅ 2. 使用 reentrancyGuard

OpenZeppelin 提供了一个标准的 ReentrancyGuard 工具,使用 nonReentrant 修饰函数,阻止嵌套调用:

复制代码
import "@openzeppelin/contracts/security/ReentrancyGuard.sol";

contract Bank is ReentrancyGuard {
    function withdraw() public nonReentrant {
        // 安全的提取逻辑
    }
}

✅ 3. 使用 transfer()send() 限制 Gas

虽然不推荐(因 EIP-1884 改变 Gas 限制),但早期使用 .transfer() 的 2300 gas 限制可阻止复杂合约执行 fallback 函数。


🧯 五、重入攻击之后:Solidity 与社区的演化

DAO 攻击后,Solidity 与社区做了多项改进:

改进 描述
ReentrancyGuard 成为智能合约防御标准配置
🔧 开发者工具 各种静态分析工具支持检测重入风险(如 Slither、MythX)
🧪 安全审计 合约上线前必须通过专业审计
📝 编码规范 CEI 模式成为默认模式

🧩 六、真实案例简析

除了 DAO,还有多个知名项目因重入攻击损失惨重:

  • SpankChain(2018):因未更新状态即转账,被攻击者提走 40000 美元

  • dForce/Lendf.me(2020):DeFi 项目遭重入漏洞被盗走近 2500 万美元


🧠 七、小结

问题 回答
💥 重入攻击是如何发生的? 合约外部调用时被恶意"递归调用",因为状态尚未更新
🔐 如何防御? 按照 CEI 模式设计、使用 nonReentrant、避免复杂 fallback
🚨 教训是什么? 智能合约不可修改,必须在上线前 100% 审核与测试

📘 延伸阅读

相关推荐
文刀竹肃20 小时前
theHarvester - 企业信息收集工具详解
安全·网络安全
FreeBuf_21 小时前
恶意npm包利用隐藏提示和脚本规避AI安全工具检测
人工智能·安全·npm
北京阿尔泰科技21 小时前
冬季安全用电监测案例
安全·自动化
爬山算法21 小时前
Redis(160)Redis的安全问题如何解决?
数据库·redis·安全
北京耐用通信21 小时前
突破协议壁垒:耐达讯自动化Ethernet/IP转CC-Link网关在工业互联中的核心应用
人工智能·网络协议·安全·自动化·信息与通信
ybdesire21 小时前
DGND3700 1.1.00.15_1.00.15NA固件解包逆向漏洞定位
安全
凯子坚持 c21 小时前
深探 openEuler 云原生基石:iSula 与 Kata Containers 安全容器的极致评测与性能剖析
安全·云原生·rpc
网硕互联的小客服21 小时前
服务器的IO性能怎么看?
linux·运维·服务器·安全
YJlio21 小时前
SDelete 学习笔记(9.15):安全擦除、不可恢复与合规清退实践
笔记·学习·安全