以太坊看起来EIP 1884正在伊斯坦布尔硬叉前进。这一变化增加了sload操作的gas成本,因此打破了一些现有的智能合约。 这些合约将破裂,因为它们的fallback函数过去消耗的gas少于2300,现在...
本文标题停止使用Solidity的transfer()函数,作者:知世,本文有1481个文字,大小约为6KB,预计阅读时间4分钟,请您欣赏。知世金融网众多优秀文章,如果想要浏览更多相关文章,请使用网站导航的搜索进行搜索。本站虽然不乏优秀之作,但仅作为投资者学习参考。
以太坊看起来EIP 1884正在伊斯坦布尔硬叉前进。这一变化增加了sload操作的gas成本,因此打破了一些现有的智能合约。
这些合约将破裂,因为它们的fallback函数过去消耗的gas少于2300,现在它们将消耗更多。为什么2300gas是重要的? 如果通过Solidity的transfer()或send()方法调用合约的fallback函数,则它是合约的fallback函数。
自从transfer()引入以来,它通常被安全社区推荐,因为它有助于防止重入攻击。在gas成本不变的假设下,这一指导意见是有意义的,但事实证明这一假设是错误的。我们现在建议避免transfer()和send()。
气体成本可以也将改变
evm支持的每个操作码都有一个相关的gas成本。例如,sload从存储器中读取一个单词,目前(但不是很长时间)需要200气体。gas的价格不是随意的。它们旨在反映构成以太坊的节点上每个操作所消耗的底层资源。
EIP的动机部分:
操作价格与资源消耗(CPU时间、内存等)之间的不平衡有几个缺点:
· 它可以用于攻击,通过填充区块与定价过低的操作,导致区块处理时间过长。
· 定价过低的操作码会导致区块gas限值倾斜,有时区块气体快速完成,但其他类似gas使用的块体缓慢完成。
· 如果操作平衡,我们可以最大限度地提高区块气限,并有一个更稳定的处理时间。
sload历来定价过低,而eip 1884纠正了这一点。
智能合约不能依赖气体成本
如果gas成本会发生变化,那么智能合约就不能依赖于任何特定的gas成本。
任何使用transfer()或send()的智能合约都会通过转发固定gas数量2300来严格依赖gas成本。
我们的建议是停止在代码中使用transfer()和send(),改为使用call():
contract Vulnerable {
function withdraw(uint256 amount) external {
// This forwards 2300 gas, which may not be enough if the recipient
// is a contract and gas costs change.
msg.sender.transfer(amount);
}
}
contract Fixed {
function withdraw(uint256 amount) external {
// This forwards all available gas. Be sure to check the return value!
(bool success, ) = msg.sender.call.value(amount)("");
require(success, "Transfer failed.");
}
}
这两份智能合约除了gas的传输数量不同,其余都是相等的。
可重入性?(Reentrancy )
希望您在看到上述代码时首先考虑过这个问题。引入transfer()和send()的全部原因是为了解决DAO臭名昭着的黑客攻击的原因。 其思想是2300 gas足以发出一个日志条目,但不足以发出一个可重入调用,然后修改存储。
不过,请记住,gas成本可能会发生变化,这意味着无论如何,这是解决重入问题的糟糕方法。今年早些时候,君士坦丁堡叉子被推迟了,因为降低gas成本导致先前安全的代码无法再进入。
如果我们不再使用transfer()和send(),我们将不得不以更健壮的方式防止重入。幸运的是,这个问题有很好的解决方案。
检查 - 效果 - 交互模式
消除重入错误的最简单方法是使用检查-效果-交互模式。这是一个可重入错误的典型例子:
1contract Vulnerable {
2 ...
3
4 function withdraw() external {
5 uint256 amount = balanceOf[msg.sender];
6 (bool success, ) = msg.sender.call.value(amount)("");
7 require(success, "Transfer failed.");
8 balanceOf[msg.sender] = 0;
9 }
10}
如果msg.sender是智能合约,它在第6行有机会在第7行发生之前再次调用withdraw()。在第二次调用中,balanceOf [msg.sender]仍然是原始金额,因此将再次传输。这可以根据需要重复多次以消耗智能合约。
检查 - 效果 - 交互模式的想法是确保所有交互(外部调用)最终发生。上述代码的典型修复方法如下:
1contract Fixed {
2 ...
3
4 function withdraw() external {
5 uint256 amount = balanceOf[msg.sender];
6 balanceOf[msg.sender] = 0;
7 (bool success, ) = msg.sender.call.value(amount)("");
8 require(success, "Transfer failed.");
9 }
10}
请注意,在此代码中,余额在传输之前被清零,因此尝试对withdraw()进行可重入调用将不会使攻击者受益。
使用Reentrancy 保护
防止重入的另一种方法是明确检查和拒绝此类调用。这是一个简单版本的reentrancy 保护,你可以看到这个想法:
1contract Guarded {
2 ...
3
4 bool locked = false;
5
6 function withdraw() external {
7 require(!locked, "Reentrant call detected!");
8 locked = true;
9 ...
10 locked = false;
11 }
12}
使用此代码,如果尝试重入调用,第7行上的require将拒绝它,因为lock仍设置为true。
在OpenZeppelin的ReentrancyGuard合同中可以找到一个更复杂、更省gas的版本。如果从ReentrancyGuard继承,则只需使用nonReentrant修饰函数以防止重入。
请注意,此方法仅在显式将其应用于所有正确的函数时才保护您。由于需要在储存中保持一定的价值,这也增加了gas成本。
Vyper如何?
Vyper的send()函数使用与Solidity的transfer()相同的硬编码gas,因此也应避免使用。你可以改用raw_call。
Vyper内置了一个@nonreentrant(<unique_key>)装饰器,其工作方式与OpenZeppelin的ReentrancyGuard类似。
总结
1. 在假定gas成本不变的情况下,推荐transfer()是有意义的。
2. gas成本并不恒定。智能合同对这个事实应该是健全的。Solidity的transfer()和send()使用硬编码的gas量。
3. 应该避免这些方法。请改用.call.value(...)(“”)。
4. 这就带来了重新进入的风险。请确保使用可用于防止重入漏洞的健壮方法之一。
5. vyper的send()也有同样的问题。
本文相关推荐: 什么是哈希函数
以上便是知世金融网给大家分享的关于停止使用Solidity的transfer()函数/qkl/27473.html的相关信息了,希望能帮助到大家,更多金融相关信息,敬请关注知世金融网!
网站内容均来自互联网,如侵害您的利益联系客服进行删除!
上一篇:获四大矿池支持联合挖矿,Vcash志成最隐私安全的价值存储链
下一篇:如何运用元交易来吸引客户 (2)
本文标题:停止使用Solidity的transfer()函数
本文地址:/index.php?s=article&c=search&keyword=%E5%87%BD%E6%95%B0