找回密码
 立即注册

扫一扫,登录网站

首页 自媒体 查看内容
  • 5517
  • 1
  • 分享到

ERC20智能合约的approve千万别这样写

2018-6-20 13:35

来源: tokentalk

最近智能合约安全事件频发,从BEC到SMT,从HXG到FXE等,最近这几个智能合约出的问题,大都是由于整数溢出漏洞导致的。大家对整数溢出是不是都杯弓蛇影了?我们是不是应该在所有的地方都加上安全检查,确保我们的代码没有问题呢?可是这样真的好吗?

我们先来看看这段代码:

这是ERC20接口中的approve函数的一个实现。乍一看,这个代码是不是很完美。仔细看,我们注意到,在函数最开始的地方有这样一行:

approve的时候对当前余额进行检测,要求授权的_amount小于或等于当前余额。这样写貌似还很有道理,但真的是这样吗?

首先我们看这样写有没有必要。

实际存在以下一些可能性,使得approve过的allowance大于用户对应余额的情况。

  1. 在approve之后,token的所有者自己通过transfer函数,把token转走,导致余额小于allowance。

  2. approve给多个人,其中一个人进行transferFrom操作后,可能导致余额小于之前给其他人approve过的值。

既然无法在后续操作里保证,授权的allowance大于余额,我们就可以得出结论,在approve里加上这样的验证是没有意义的。有人可能会说,那加上这个除了多耗一点gas,那也没什么问题啊。真的没有什么问题吗?

最近我们在和去中心化交易所DDEX合作审计该平台上的ERC20 token的智能合约,发现一个比较严重的问题。目前的去中心化交易所,很多都用到了0x protocol或者类似的协议。在0x的智能合约里,进行转账的时候,通过Exchange合约的fillOrder函数完成转账。

其中fillOrder函数中由以下代码来实现转账:

去中心化的交易所需要准备一个中间账户,也就是上面代码中的msg.sender,来发起交易。具体转账过程如下:

  1. 由该中间账户给卖出账户转入WETH

  2. 中间账户向买入账户转入Token

而这四步转账都是通过一个叫TokenTransferProxy的合约完成,中间账户需要向该合约approve足够的allowance。而0x提供的合约并不提供approve过程,需要交易所提供的中间账户提前准备好这个approve工作。

然而如果这个中间账户并没有提前拥有交易的token,由于这个检测

无法提前完成approve,这样的问题给去中心化交易所带来了较大的困扰。

在各种去中心化交易所中,甚至中心化的交易所中类似的情况并不少见。因此我们强烈推荐大家在写ERC20智能合约时不要这么写,不要加上这样一个判断。

如果万一已经发布的ERC20 token合约已经这么写了,我们有什么办法吗?

当交易所遇到这种情况的时候,只能由项目方向交易所的中间账户打一笔足够大的token,才能保证能够approve成功,而且限制以后发生的交易额不能超过此数量的限制。

我们使用SECBIT的一个内部工具,对提供源码的22681个ERC20 Token智能合约进行了一次扫描,发现了21个智能合约存在此问题,其中有3个合约的交易量较大。涉及的Token包括:

  • IDH

  • GZR

  • ADE

  • SAINT

  • BULB

  • ZZZ

  • KTM

  • ETI-P

  • ZORRO01

  • ZORRO02

现在去中心化交易所将越来越多,为了不影响项目token未来的交易的流动性,我们建议各token仔细检查合约是否存在该问题,如果可能,尽早进行修正。

以上数据均有SECBIT实验室提供。

版权申明:本内容来自于互联网,属第三方汇集推荐平台。本文的版权归原作者所有,文章言论不代表链门户的观点,链门户不承担任何法律责任。如有侵权请联系QQ:3341927519进行反馈。
相关新闻
发表评论

请先 注册/登录 后参与评论

    回顶部