今日推薦 | Lendf.Me被盜是ERC-777之過嗎?從協議、標準與兼容性思考

今日推薦 | Lendf.Me被盜是ERC-777之過嗎?從協議、標準與兼容性思考

免責聲明:本文旨在傳遞更多市場信息,不構成任何投資建議。文章僅代表作者觀點,不代表火星財經官方立場。

小編:記得關注哦

來源:因雨成歌

原文標題:​協議、標準、兼容性?ERC777引發的一些思考

今日推薦 | Lendf.Me被盜是ERC-777之過嗎?從協議、標準與兼容性思考

「此次黑客攻擊主要是利用 imBTC 資產 ERC777 標準的漏洞進行了重入攻擊。回調機制允許黑客反覆將偽造的 imBTC 作為抵押物借出款項。」

——dForce 公告

上述安全事件得到初步解決,為受害者(比如橙皮書老哥在 DeFi 裡虧光又回本的兩天)感到高興。被攻擊的細節也已經得到了披露,但究竟是什麼導致了漏洞,仍有不同的聲音。

有的認為是 ERC777 的不足;有的認為是兼容性的問題;有的認為 imBTC 實現的問題。在此,我覺得有些概念必須明確,才能方便我們對事實的探討。

協議:漢語中的「協議」一詞具有多義性。我們這裡指的協議,不是法律意義上的「合約 / 契約 (Contract)」,也不是「軟件許可證 (License)」,而是通信中的「協議 (Protocol)」。在電信領域,協議是通信系統中的兩個或多個實體交換信息的系統規則。

標準:標準是「為了在一定的範圍內獲得最佳秩序,經協商一致制定並由公認機構批准,共同使用的和重複使用的一種規範性文件。」

標準不一定是協議,因為標準不只是通信領域的。而協議也不一定是標準,因為標準必須得到規範的確認。但通信標準一定是通信協議。因此,標準必須由一些指定的組織頒佈。比較知名的標準組織有 ISO、ITU、IETF 等。例如 TCP 作為一種傳輸標準,就是 IETF 頒發的 RFC-793 所決定的。

ERC777 是協議嗎?

是的。

當然我個人傾向於另外一種表達,ERC777 包含了協議。ERC777 定義了一種代幣類型,規定了代幣合約的屬性、開放的接口及實現的功能,用於規範以太坊地址與 ERC777 代幣合約間的通信,這是通過接口完成的。但 ERC777 也包含了通信協議外的東西,例如 decimals 這個函數用來查詢 token 的精度,這顯然是通信協議,但按照 ERC777 的要求必須返回 18,這就不屬於通信協議的範疇。

ERC777 是標準嗎?

是的。從名字就能看出來。

EIP 777: ERC777 Token Standard (ERC 代幣標準)。

這裡隱含了一點是什麼呢,如果你發行了一個 token,說它是 ERC777 的 token,那麼必須要實現此標準定義的所有接口。同時,這個 token 必須回溯兼容 ERC20 標準。這是什麼意思呢?

什麼是兼容性?

兼容性是指硬件之間、軟件之間或是軟硬件組合系統之間的相互協調工作的程度。

根據標準文檔,ERC777 對 ERC20 是 backward compabitlity,這是什麼意思呢?

向後兼容(backward compatibility),又稱向下兼容(downward compatibility),回溯兼容,在計算機中指在一個程序、庫或硬件更新到較新版本後,用舊版本程序創建的文檔或系統仍能被正常操作或使用(包括輸入數據)、在舊版本庫的基礎上開發的程序仍能正常編譯運行,或較舊版的硬件仍可在新版使用的情況。

什麼意思,如果我們把 ERC20 看作舊版本,把 ERC777 看成新版本。回溯兼容指的就是,ERC20 的任何接口,在 ERC777 中都得到了實現。換句話說,假設一個 token 直接從 ERC20 升級到了 ERC777 (實際上不可能,但我們可以做這樣的假設),原先通信方式仍然有效,但這不代表最終的結果是一致的。這點非常重要!首先來看一個例子。

關於兼容性的例子

SQL 注入

「SQL 注入是一種將 SQL 代碼添加到輸入參數中,傳遞到服務器解析並執行的一種攻擊手法。」

簡單說,用戶可以通過公開的接口來實現對數據庫的攻擊。例如:

我們在登錄網站時,會輸入用戶名和密碼,服務器後臺會判斷用戶名密碼是否匹配,來決定是否能讓用戶登錄。

假設我們在輸入時,用戶名輸入:user'-- (注意--後面有個空格,單引號閉合 user 左邊的單引號),密碼隨意輸入,如:111,然後點擊提交按鈕。等價於 SQL 語句:

SELECT * FROM user WHERE username = 'user'-- 'AND password = '111'

參見:
https://blog.csdn.net/github_36032947/article/details/78442189

由於「--」之後的部分被註釋掉了,無論密碼是正確或者是錯誤的,用戶都可以成功登錄。

當然,實際上的代碼沒有這麼簡單。你如果看了這段話嘗試去攻擊網站,是不會成功的。

這和兼容性有什麼關係呢?解釋一下。

假設 一個網站遵循用戶協議 U20,只允許用戶名是字母,因此用戶無法輸入 ' 和-這兩個符號。當然不僅前端輸入框限制,後端也會檢查每個字符是否都符合條件。換句話說,在接口傳遞參數的時候,不允許這兩個符號出現,這個接口是符合 U20 的。這時,不會出現示例中的 SQL 注入問題。(但不確定是否其它注入可能。)

某天,網站的用戶協議進行了升級,變成了 U777,新的用戶可以使用 ' 和- 作為用戶名了,接口也需要進行升級。U777 對 U20 當然是回溯兼容的,因為舊的用戶仍然可以使用用戶名登錄,也可以使用舊的界面和接口登錄。而新的用戶則需要前端和後端代碼升級後才能登錄。

如果前端和後端只是簡單地對上述兩個字符不加限制,勢必會導致上述 SQL 注入問題。但這個要怪罪接口升級嗎?

很顯然,不是的。協議只是保證符合規範地將用戶的輸入傳遞給後端,協議升級後,這仍然正確地完成了。而新的字符帶來的風險,是需要後端代碼重新評估的,也可以認為後端代碼與新的協議不兼容。

這是後端代碼的問題嗎?這是協議升級的問題嗎?都不是。而是因為協議升級後,讓用戶產生了足以摧毀系統的超能力。

再把話題扯遠一點,列車的最高速度從 20km/h 提到 100km/h,鐵軌仍然和列車兼容。但噪音是否會造成沿途居民的影響,道口是否需要提高安全等級呢?這顯然是要重新審視的。

應該怎麼做?

回溯兼容不代表安全,因為新的特性必然具有外部性,而這個外部性是讓其它實體很難預期的,所謂「安全是動態的」。回到剛才的例子,有兩種做法。

一是提前對各種外部性進行判斷。後端代碼非常謹慎,假裝不知道用戶的輸入是受限的,按照全字符集來進行處理,這樣無論協議怎麼升級,後端都是安全的。

二是靈活但審慎的策略。在協議升級時前,重新評估安全性,並做好修改和測試工作後重新部署。

根據例子的複雜度,兩種做法都是可行的。更重要的是,為了避免重複勞動,提高效率,減少安全問題出現的可能,應當對共性問題進行標準化嘗試。

例如,用戶登錄是個邏輯簡單,且非常普遍的場景。為了防止 SQL 注入,就有例如 Prepared Statement 之類的標準化做法,完全不需要閉門造車。而回到開頭的那個問題,我更想引用慢霧的一段話「第三方 DeFi 平臺在接入的時候,應需要充分考慮平臺本身的業務邏輯與接入代幣之間的兼容性,才能避免因兼容性發生不必要的安全問題。而不是簡單的將問題歸咎於協議和代幣提供方。」

為什麼 ERC777 難以得到推廣

為什麼 ERC777 兼容了 ERC20,且提供了比 ERC20 更強大的功能,仍然不能得到廣泛的應用呢?除了 ERC20 代幣已經廣泛使用,大家寧肯忍受它的缺點,使用 approve and transferFrom 這種並不那麼安全的方法,也不願或無法升級外,還有一個重要的原因是:光兼容 ERC20 是不夠的,還需要兼容現有的其它協議。如果每個協議都要單獨評估應用 ERC777 的風險,成本太高,且容易造成誤解,這顯然不利於它的推廣。

我們是否可以把公共的常用功能抽象出來,形成標準的實現?例如「存款」這個操作,如果它有針對不同代幣標準的標準參考實現,那麼許多問題出現的概率就會降到很低。

至少,我們也應該小心所有和我們打交道的人,每個合約都要小心所有與其打交道的合約,來避免出現不必要的安全問題。因為「不斷地他添來另外的你我 / 使我們豐富而且危險。」(穆旦,《詩八首》,1942 年。)


分享到:


相關文章: