リエントランシー脆弱性:識別、悪用方法と防止策

スマートコントラクトの世界では、リエントランシーは最も危険な脆弱性の一つとされています。この記事では、リエントランシー攻撃とは何かを理解するだけでなく、それを効果的に防ぐ方法についても解説します。基本的な技術から高度な対策まで、あなたのプロジェクトを守るための手法を探ります。

リエントランシーの仕組み:基本的な攻撃メカニズム

リエントランシーを理解するには、まず基本的な概念を押さえる必要があります:あるスマートコントラクトが別のコントラクトを呼び出すことができ、その際に、呼び出されたコントラクトがまだ実行中の元のコントラクトに逆に呼び戻すことができる、という仕組みです。

あなたが二つのコントラクトを持っていると想像してください:ContractAには10 Etherがあり、ContractBが1 Etherを送金している状態です。ContractBが資金引き出し関数を呼び出すと、残高を確認し、十分な残高があればEtherをContractBに返します。ここで、適切な保護策がなければ、攻撃者はこの瞬間を狙います。

典型的なリエントランシー攻撃では、攻撃者は二つの関数を用意します:attack()は攻撃を開始し、fallback()は呼び戻しを行います。fallback()はSolidityの特殊な関数で、名前や引数がなく、Etherがデータなしで送られると自動的に呼び出される仕組みです。

リエントランシー攻撃の手順:段階的な実行

攻撃の流れを段階的に追ってみましょう。攻撃者は自分のコントラクトからattack()を呼び出します。この中で、withdraw()をContractAから呼び出します。

ContractAがこの呼び出しを受けると、ContractBの残高が0より大きいかを確認します。1 Etherがあるため、条件は満たされます。次に、ContractAは1 EtherをContractBに送信し、その過程でContractBのfallback()が呼び出されます。この時点で、ContractAには9 Etherが残っていますが、重要なのは、ContractAの帳簿上の残高はまだ10 Etherのままで、0に更新されていないことです。

ここに問題があります:fallback()が再びwithdraw()をContractAから呼び出します。ContractAは再度残高を確認しますが、残高はまだ1 Etherのままです。なぜか? balance[msg.sender] = 0の行がEther送信の後に書かれているためです。

このプロセスはループします:withdraw()の呼び出し→残高確認(まだ>0)→Ether送信→fallback()呼び出し→withdraw()の再呼び出し…これを繰り返し、ContractAの全Etherが引き出されるまで続きます。

コード解析:リエントランシーが現実になる瞬間

EtherStoreコントラクトは、攻撃を受けやすい典型例です。deposit()で残高を記録し、withdrawAll()で資金を引き出しますが、問題はwithdrawAll()の実装にあります。条件を確認し、Etherを送信した後に残高を更新している点です。

攻撃コントラクトはこの脆弱性を突きます。コンストラクタでEtherStoreのアドレスを設定し、その関数を呼び出せるようにします。attack()は最初に1 EtherをEtherStoreに送ることで、最初の条件をクリアします。次に、EtherStoreからEtherが送られるたびにfallback()が呼ばれ、withdrawAll()を繰り返し呼び続けます。

結果として、EtherStoreの資金は一度の取引で全て引き出されてしまいます。

リエントランシー対策:三つの防御戦略

スマートコントラクトを守るために、三つの異なるレベルの防御策があります。基本的なものから包括的なものまで。

noReentrantパターン:基本的な防御策

最もシンプルな方法は、modifier noReentrant()を使うことです。modifierはSolidityの特殊な関数で、既存の関数の動作を変更できます。

アイデアは簡単です:noReentrant()で修飾された関数は、実行中はロックされ、再度呼び出されることを防ぎます。状態変数のフラグを用いて、関数の実行中は他の呼び出しを拒否します。関数の実行が完了し、ロックが解除されると、他の呼び出しも可能になります。

この方法は単一の関数を保護するには効果的ですが、複雑なケースには対応できません。

Check-Effect-Interactionパターン:多機能な防御策

次に強力な技術は、Check-Effect-Interactionパターンです。これは関数のロジックを書き換える手法です。

基本原則は:条件を先に確認(Check)、状態を直ちに更新(Effect)、外部コントラクトとやり取り(Interaction)を最後に行うことです。これにより、攻撃者が再呼び出しをしても、残高は既に0に更新されているため、攻撃は失敗します。

具体的には、Etherを送る前に残高を0に設定します。これにより、fallback()が何度呼ばれても、残高は既に0のため再攻撃は成立しません。

このパターンは、多様な引き出し関数に対しても有効です。

GlobalReentrancyGuard:全体的な防御策

より大規模なプロジェクトでは、複数のコントラクト間でのリエントランシーを防ぐために、GlobalReentrancyGuardを導入します。これは、全プロジェクト共通のロック状態を管理するコントラクトを作り、すべてのコントラクトがそれを参照します。

シナリオ例:攻撃者がScheduledTransferコントラクトの関数を呼び、その後AttackTransferにEtherを送るとします。AttackTransferのfallback()が呼ばれ、再びScheduledTransferを呼び出そうとしますが、GlobalReentrancyGuardがロックされているため、呼び出しはブロックされます。

この方法は、多数のコントラクトが連携する大規模なシステムに適しています。

プロジェクトに適した防御策の選択

どの戦略を採用するかは、プロジェクトの複雑さに依存します。シンプルなコントラクトにはnoReentrant()で十分です。複数の引き出し機能がある場合はCheck-Effect-Interactionパターンが適しています。大規模なシステムでは、GlobalReentrancyGuardによる包括的な保護が推奨されます。

いずれの場合も重要なのは、リエントランシーの仕組みを理解し、積極的に防御策を講じることです。

最新のスマートコントラクトのセキュリティ情報やコードの監査、Web3分野の動向については、信頼できるセキュリティリソースを定期的に確認してください。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン