先说最要命的逻辑漏洞。上次见个质押合约,withdraw函数居然没校验解锁时间!就少写一行require(block.timestamp >= unlockTime[msg.sender], "Not yet unlocked"),三百万USDT十分钟被提光。还有那种复杂的资金流转逻辑,if-else套了好几层,最后else分支里居然没处理剩余资金归属,这不等于给黑客留后门吗?
数据校验这块坑更多。举个栗子,ERC20转账时只检查from的余额是否足够,却忘了减完后会不会导致uint下溢。现在用SafeMath的多了,但自定义参数校验照样出事。比如有个合约设置手续费比例,本来该限制在万分之一到千分之三,结果校验写反了成require(feeRate >= 1000 && feeRate <= 3),得,直接永久锁死。
权限管理简直是重灾区。见过最离谱的合约把initialize函数写成public还没加initializer修饰,谁都能调用成为owner。更隐蔽的是某些敏感操作只校验owner,但忘了合约本身可能被恶意初始化。还有那种多签合约,require(signers[msg.sender].isValid)写成了require(signers[msg.sender].isValid == true),结果被攻击者利用默认值false绕过去。
闪电贷攻击现在都成标配了。光检查抵押率够不够根本不靠谱,得模拟整个交易过程中的价格波动。有家交易所就栽在这里,检查抵押率时直接取当前价格,没想到攻击者用闪电贷砸盘导致价格瞬间腰斩,等清算时价格早恢复了。这种得用TWAP预言机或者检查价格波动幅度才行。
状态变量竞争条件更让人头秃。特别是涉及重入锁的,用bool锁的遇上跨函数调用分分钟被教做人。有次审计发现个提现函数先转账后更新余额,虽然加了nonReentrant修饰,但另一个批量处理函数里调用了相同逻辑却没加锁,直接破防。
现在ERC777这种带钩子的代币也得特别注意。上次有个质押合约收到代币后直接更新余额,结果被回调函数又递归提走资金。最稳妥的还是用ERC20Snapshot这类标准,或者严格遵循检查-生效-交互模式。
其实审计到最后发现,八成问题都是业务逻辑与设计意图不符。比如某个众筹合约设置硬顶后,超额资金应该退回,但实际代码里却卡在合约里动不了。这种光看代码规范发现不了,必须拿着设计文档逐行对照。
工具链现在倒是挺齐全。Slither检查常规漏洞,Mythril跑符号执行,Foundry做模糊测试三件套齐活。但真到主网部署前,还是得老老实实做模拟环境测试。最近弄了个测试网分叉,把历史上的黑客攻击交易重放一遍,果然又揪出两个潜在问题。
说实在的,智能合约这玩意儿部署上去就改不了,审计再怎么仔细都不为过。有时候半夜想到个边缘场景都得爬起来加测试用例。各位老铁要是正在写合约,劝你早点把审计安排上,别等出事了再拍大腿。代码能跑和代码可靠真是两码事,共勉吧。