CN117834258A - 一种针对区块链合约的重入攻击检测方法和装置 - Google Patents
一种针对区块链合约的重入攻击检测方法和装置 Download PDFInfo
- Publication number
- CN117834258A CN117834258A CN202311868662.6A CN202311868662A CN117834258A CN 117834258 A CN117834258 A CN 117834258A CN 202311868662 A CN202311868662 A CN 202311868662A CN 117834258 A CN117834258 A CN 117834258A
- Authority
- CN
- China
- Prior art keywords
- contract
- intelligent
- contracts
- function
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 17
- 230000006870 function Effects 0.000 claims abstract description 134
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000006399 behavior Effects 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 16
- 238000011835 investigation Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例提供了一种针对区块链合约的重入攻击检测方法和装置,该方法包括:获取目标区块链上的多个智能合约对应的多个字节码,根据字节码确定出多个智能合约中具有外部调用行为的多个第一智能合约,以及,确定出各个第一智能合约中存在的预设数据流,预设数据流表示将第一智能合约中函数的外部输入参数作为第一智能合约中函数的对外调用参数;根据预设数据流,确定多个第一智能合约中的各个智能合约之间的可重入攻击关系。
Description
技术领域
本说明书一个或多个实施例涉及区块链技术领域,尤其涉及一种针对区块链合约的重入攻击检测方法和装置。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链系统中按照时间顺序将数据区块以顺序相连的方式组合成链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。由于区块链具有去中心化、信息不可篡改、自治性等特性,区块链也受到人们越来越多的重视和应用。区块链合约,或称智能合约,是指部署于区块链上,可以自动执行协议的计算机代码。利用区块链合约去实现既定的协议或规则,可以提高协议或规则的执行效率,且能够规避执行中的主观作弊行为,具有广泛的应用场景。
发明内容
本说明书中的实施例旨在提供一种针对区块链合约的重入攻击检测方法和装置,通过该方法可以对潜在的攻击和被攻击双方发出的数据流均进行检查,并根据数据流确定重入攻击,提高了重入攻击检查的精确度,显著的降低了检查的误报率,解决现有技术的不足。
根据第一方面,提供了一种针对区块链合约的重入攻击检测方法,包括:
获取目标区块链上的多个智能合约对应的多个字节码,根据所述字节码确定出所述多个智能合约中具有外部调用行为的多个第一智能合约,以及,确定出各个第一智能合约中存在的预设数据流,所述预设数据流表示将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数;
根据所述预设数据流,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系。
在一种可能的实施方式中,所述外部调用行为包括:调用其它合约中的函数、调用外部传入的变量对象中的一种或多种。
在一种可能的实施方式中,所述多个第一智能合约中包括第一合约和第二合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数的输入参数,作为在第一函数的函数体中调用第二合约的第二函数的调用参数。
在一种可能的实施方式中,所述多个第一智能合约中包括第一合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数的输入参数,作为所述第一函数的返回值。
在一种可能的实施方式中,所述多个第一智能合约中包括第一合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数的输入参数,经过数据处理后作为所述第一函数的返回值。
在一种可能的实施方式中,所述多个第一智能合约中包括第一合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数的输入参数,作为所述第一函数中的调用对象。
在一种可能的实施方式中,所述多个第一智能合约中包括第一合约和第二合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数中调用第二合约的第二函数的返回值,作为调用外部对象的参数。
在一种可能的实施方式中,所述多个第一智能合约中包括第一合约和第二合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数中调用第二合约的第二函数的返回值,作为所述第一函数的返回值。
在一种可能的实施方式中,根据所述字节码确定出所述多个智能合约中具有外部调用行为的多个第一智能合约,包括:
将所述字节码反编译为中间语言表示,根据所述中间语言表示确定所述多个智能合约中具有外部调用行为的多个第一智能合约。
在一种可能的实施方式中,根据所述预设数据流,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系,包括:
根据各个智能合约之间存在的预设数据流之间的关系,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系。
在一种可能的实施方式中,根据所述预设数据流,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系,包括:
根据所述预设数据流输入预先训练的识别模型,得到各个第一智能合约之间的可重入攻击关系。
在一种可能的实施方式中,所述方法还包括,根据所述各个第一智能合约之间的可重入攻击关系,确定所述多个第一智能合约中包括的攻击性合约和被攻击性合约。
在一种可能的实施方式中,所述多模态检索数据库中预先保存有多个键值对,所述键值对中的键用于保存预先获取的第一模态的信息的特征,所述键值对中的值用于保存与所述第一模态的信息相同模态的相关信息、以及与所述第一模态的信息不同模态的相关信息。
根据第二方面,提供一种针对区块链合约的重入攻击检测装置,所述装置包括:
获取单元,配置为,获取目标区块链上的多个智能合约对应的多个字节码,根据所述字节码确定出所述多个智能合约中具有外部调用行为的多个第一智能合约,以及,确定出各个第一智能合约中存在的预设数据流,所述预设数据流表示将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数;
检测单元,配置为,根据所述预设数据流,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系。
根据第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面所述的方法。
根据第四方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面所述的方法。
利用以上各个方面中的方法、装置、计算设备、存储介质中的一个或多个,可以对潜在的攻击和被攻击双方发出的数据流均进行检查,并根据数据流确定重入攻击,提高了重入攻击检查的精确度,显著的降低了检查的误报率。
附图说明
为了更清楚说明本发明实施例的技术方案,下面将对实施例描述中所需使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出一种区块链架构图;
图2示出一种区块链合约的重入攻击检查方案;
图3示出根据本说明书实施例的一种针对区块链合约的重入攻击检测方法的示意图;
图4示出根据本说明书实施例的一种针对区块链合约的重入攻击检测方法的流程图;
图5示出根据本说明书实施例的第一种预设的数据流形式的示意图;
图6示出根据本说明书实施例的第二种预设的数据流形式的示意图;
图7示出根据本说明书实施例的第三种预设的数据流形式的示意图;
图8示出根据本说明书实施例的第四种预设的数据流形式的示意图;
图9示出根据本说明书实施例的第五种预设的数据流形式的示意图;
图10示出根据本说明书实施例的一种针对区块链合约的重入攻击检测装置的结构图。
具体实施方式
下面将结合附图,对本发明书提供的方案进行描述。
图1示出一种区块链架构图。如图1所示,区块链100中例如包含6个节点。节点之间的连线示意性的表示P2P(Peer to Peer,点对点)连接。这些节点上可存储全量的账本,即存储全部区块和全部账户的状态。其中,区块链中的每个节点通过执行相同的交易而产生区块链中的相同的状态,区块链中的每个节点存储相同的状态数据库。可以理解,图1中虽然示出了区块链中包括6个节点,本说明书实施例不限于此,而是可以包括其他数目的节点。具体是,区块链中包含的节点可以满足拜占庭容错(Byzantine Fault Tolerance,BFT)要求。所述的拜占庭容错要求可以理解为在区块链内部可以存在拜占庭节点,而区块链对外不体现拜占庭行为。一般的,一些拜占庭容错算法中要求节点个数大于3f+1,f为拜占庭节点个数,例如实用拜占庭容错算法PBFT(Practical Byzantine Fault Tolerance)。
区块链领域中的交易可以指在区块链中执行并记录在区块链中的任务单元。交易中通常包括发送字段(From)、接收字段(To)和数据字段(Data)。其中,在交易为转账交易的情况中,From字段表示发起该交易(即发起对另一个账户的转账任务)的账户地址,To字段表示接收该交易(即接收转账)的账户地址,Data字段中包括转账金额。在交易调用区块链中的智能合约的情况中,From字段表示发起该交易的账户地址,To字段表示交易所调用的合约的账户地址,Data字段中包括调用合约中的函数名、及对该函数的传入参数等数据,以用于在交易执行时从区块链中获取该函数的代码并执行该函数的代码。
区块链中可提供智能合约的功能。区块链上的智能合约是在区块链系统上可以被交易触发执行的合约。智能合约可以通过代码的形式定义。例如,在以太坊中调用智能合约,是发起一笔指向智能合约地址的交易,使得以太坊网络中每个节点分布式地运行智能合约代码。需要说明的是,除了可以由用户创建智能合约,也可以在创世块中由系统设置智能合约。这类合约一般称为创世合约。一般的,创世合约中可以设置一些区块链网络的数据结构、参数、属性和方法。此外,具有系统管理员权限的账户可以创建系统级的合约,或者修改系统级的合约(简称为系统合约)。
在部署合约的场景中,例如,Bob将一个包含创建智能合约信息(即部署合约)的交易发送到如图1所示的区块链中,该交易的data字段包括待创建的合约的代码(如字节码或者机器码),交易的to字段为空,以表示该交易用于部署合约。节点间通过共识机制达成一致后,确定合约的合约地址“0x6f8ae93…”,各个节点在状态数据库中添加与该智能合约的合约地址对应的合约账户,分配与该合约账户对应的状态存储,并将合约代码保存在该合约的状态存储中,从而合约创建成功。
在调用合约的场景中,例如,Bob将一个用于调用智能合约的交易发送到如图1所示的区块链中,该交易的from字段是交易发起方(即Bob)的账户的地址,to字段中的“0x6f8ae93…”代表了被调用的智能合约的地址,交易的data字段包括调用智能合约的方法和参数。在区块链中对该交易进行共识之后,区块链中的各个节点可分别执行该交易,从而分别执行该合约,基于该合约的执行更新状态数据库。
可重入攻击(Reentrancy Attack)是一种利用调用机制、在合约执行过程中多次重新进入合约并执行恶意代码,导致合约出现异常或资金损失的攻击。具体来说,当合约在执行过程中调用外部合约时,调用方合约将处于等待状态。此时,如果攻击者构造一个恶意的外部调用请求,重新进入调用方合约并执行恶意代码,就可以实现攻击。由于调用方合约处于等待状态,攻击者可以在短时间内多次执行恶意代码,导致合约出现异常或资金损失。现有的检查可重入攻击的方案,主要是基于特定函数针对被攻击合约的检查方案。图2示出一种区块链合约的重入攻击检查方案。以图1所示为例,例如通过检查待查合约中是否调用特定函数(例如call.value函数),确定待查合约是否为被攻击合约。call.value函数可以通过调用其它调用回调自身,这个特性存在被利用于重入攻击的危险。例如,A合约中call.value函数可以触发被调用的B合约中的回退函数(fallback),如果攻击者在B合约的回退函数(fallback)重复调用A合约中的函数,则可以造成重入攻击,使得A合约中的资源(例如,代币、或者执行操作所需的燃料)受到损失。因此,现有的重入攻击检查方案,通常根据例如待查合约中是否调用call.value函数,确定待查合约是否为被攻击合约。或者,根据待查合约中是否调用call.value函数、以及是否执行其它特定操作(例如,在调用call.value函数后是否执行扣除余额操作),确定待查合约是否为被攻击合约。
但是上述方案也存在如下问题:第一、而重入攻击本质上涉及攻击合约和被攻击合约双方之间的数据流。而上述方案单纯依赖被攻击合约方的函数调用特点(例如,调用特定函数)进行检查,而不能识别双方之间的数据流,容易造成重入攻击的误报率较高的问题。第二、由于无法检查到通过方案所依赖的特定函数之外的其它方式发起的重入攻击,使得检查重入攻击的能力受到限制。例如,主要依赖检查call.value()函数调用的重入攻击检查方案,就无法检查出通过例如通过标准代币函数实施的重入攻击、或由于用户定义接口设计问题而导致的复杂重入攻击。第三、方案检查范围的扩展能力较弱,尤其是对于用户定义接口设计问题而导致的复杂重入攻击,由于不同用户的定义接口常常不同,其中不一定存在对典型的特定函数的调用。因此,即使扩展特定函数的种类也难以对这类重入攻击进行检查。
为了解决上述技术问题,本说明书实施例提供了一种针对区块链合约的重入攻击检测方法。图3示出根据本说明书实施例的一种针对区块链合约的重入攻击检测方法的示意图。如图3所示,首先,可以根据多个区块链合约的字节码,通过反编译(Decompilation)获取区块链合约的中间语言表示(Intermediate Representation,IR)。接着,根据中间语言表示,识别出具有外部调用行为的智能合约之间存在的,将智能合约中函数的外部输入参数作为智能合约中函数的对外调用参数的预设数据流。然后,根据识别出的预设数据流,确定多个区块链合约之间的可重入攻击关系。该方法具有如下优点:一方面、通过识别之智能合约和智能合约之间具有重入攻击危险的数据流,判断智能合约之间存在的可重用攻击关系。相对于现有方案中单纯针对被攻击合约方的函数调用特点进行检查,该方案对于潜在的攻击和被攻击双方发出的数据流均进行检查,并根据数据流确定重入攻击,提高了重入攻击检查的精确度,显著的降低了检查的误报率。第二、通过检查攻击和被攻击双方发出的数据流,可以检查多种类型的重入攻击。例如,包括通过call.value()函数调用实施的重入攻击、通过标准代币函数实施的重入攻击、以及由于用户定义接口设计问题而导致的复杂重入攻击。大大提高对于重入攻击的整体检查能力。
下面进一步阐述该方法的详细过程。图4示出根据本说明书实施例的一种针对区块链合约的重入攻击检测方法的流程图。如图4所述,该方法至少包括如下步骤:
步骤S401,获取目标区块链上的多个智能合约对应的多个字节码,根据所述字节码确定出所述多个智能合约中具有外部调用行为的多个第一智能合约,以及,确定出各个第一智能合约中存在的预设数据流,所述预设数据流表示将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数;
步骤S403,根据所述预设数据流,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系。
首先,在步骤S401,获取目标区块链上的多个智能合约对应的多个字节码,根据字节码确定出多个智能合约中具有外部调用行为的多个第一智能合约。在不同的实施例中,目标区块链可以是用于不同具体业务或具体目的的区块链。在不同的实施例中,目标区块链也可以是支持部署或调用智能合约的不同具体类型的区块链,本说明书对此不做限制。在一个实施例中,目标区块链例如可以是以太坊区块链。
通常,智能合约需要通过编译器编译后才能在区块链虚拟机(VM)上运行,智能合约的编译结果可以称为字节码(Bytecodes)。也就是说,通常可以用于检查实际部署的智能合约常常是字节码的形式。因此,该步骤中,可以获取目标区块链上的多个智能合约对应的多个字节码,并根据所述字节码确定出所述多个智能合约中具有外部调用行为的多个第一智能合约。在不同的实施例中,多个智能合约中具有外部调用行为的种类可以不同。在一个实施例中,外部调用行为可以包括调用其它合约中的函数、调用外部传入的变量对象中的一种或多种。
在不同的实施例中,确定出多个第一智能合约的具体方式可以不同。由于通常对于中间语言表示(Intermediate Representation,IR)的解析复杂度低于对于字节码的解析复杂度。因此,在一个实施例中,可以将字节码反编译为中间语言表示(IntermediateRepresentation,IR),根据中间语言表示确定所述多个智能合约中具有外部调用行为的多个第一智能合约。通过以上方式,可以降低重入攻击检查的复杂度,提高重入攻击检查的效率。
在确定出多个第一智能合约之后,可以确定出各个第一智能合约中存在的预设数据流,预设数据流表示将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数。在不同的实施例中,预设数据流中将智能合约中函数的外部输入参数作为智能合约中函数的对外调用参数的具体形式可以不同。在一个实施例中,多个智能合约中例如可以包括第一合约和第二合约。在不同的具体实施例中,第一合约和第二合约可以是不同的具体合约,本说明书对此不做限制。该实施例中,预设数据流可以具体表现为以下形式:将第一合约中的第一函数的输入参数,作为在第一函数的函数体中调用第二合约的第二函数的调用参数。图5示出根据本说明书实施例的第一种预设的数据流形式的示意图。如图5所示,例如第一合约的第一函数将其接收的输入参数p1,作为调用第二合约的第二函数的调用参数。
在另一个实施例中,多个智能合约中可以包括第一合约。预设数据流可以具体表现为以下形式:将第一合约中的第一函数的输入参数,作为所述第一函数的返回值。在一个具体的实施例中,可以将第一合约中的第一函数的输入参数,经过数据处理后作为所述第一函数的返回值。图6示出根据本说明书实施例的第二种预设的数据流形式的示意图。如图6所示,例如第一合约的第一函数将其接收的外部输入参数p1,经过数据处理OP(p1)后,得到处理结果p2,并将p2作为第一函数的返回值。在一个例子中,返回值例如可以返回给第一函数的外部调用方。
在又一个实施例中,多个智能合约中可以包括第一合约。预设数据流可以具体表现为以下形式:将第一合约中的第一函数的输入参数,作为所述第一函数中的调用对象。图7示出根据本说明书实施例的第三种预设的数据流形式的示意图。如图7所示,例如第一合约的第一函数接收外部输入参数p1,p1为外部对象,第一函数中调用了外部对象。在一个例子中,例如调用外部对象p1中的方法p.xx()。
在再一个实施例中,多个智能合约中可以包括第一合约和第二合约。预设数据流可以具体表现为以下形式:将第一合约中的第一函数中调用第二合约的第二函数的返回值,作为调用外部对象的参数。图8示出根据本说明书实施例的第四种预设的数据流形式的示意图。如图8所示,例如第一合约的第一函数调用第二合约的第二函数,并接受第二函数的返回值p1,并将p1作为调用外部对象c的参数。在一个例子中,例如调用外部对象c的方法c.xx()的参数。
在又一个实施例中,多个智能合约中可以包括第一合约和第二合约。预设数据流可以具体表现为以下形式:将第一合约中的第一函数中调用第二合约的第二函数的返回值,作为所述第一函数的返回值。图9示出根据本说明书实施例的第五种预设的数据流形式的示意图。如图9所示,例如第一合约的第一函数调用第二合约的第二函数,并接受第二函数的返回值p1,并将p1作为第一函数的返回值。在一个例子中,返回值例如可以返回给第一函数的外部调用方。
然后,在确定出各个第一智能合约中存在的预设数据流之后,可以在步骤S403,根据预设数据流,确定多个第一智能合约中的各个智能合约之间的可重入攻击关系。
在不同的实施例中,确定各个智能合约之间的可重入攻击关系的具体方式可以不同。在一个实施例中,例如,可以根据各个智能合约之间存在的预设数据流之间的关系,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系。在不同的具体实施例中,可以根据在不同智能合约之间识别的、不同具体表示形式的预设数据流之间的具体关系,确定各个智能合约之间的可重入攻击关系,本说明书对此不做限制。在另一个实施例中,还可以根据预设数据流输入预先训练的识别模型,得到各个智能合约之间的可重入攻击关系。在一个具体的实施例中,识别模型例如可以根据从智能合约的历史数据中提取的预设数据流、以及重入攻击的历史识别结果预先训练。在不同的具体的实施例中,识别模型可以基于不同具体类型的神经网络模型,本说明书对此不做限制。在一个具体的实施例中,例如可以基于卷积神经网络(CNN)、递归神经网络(RNN)、Transformer模型中的一种。
此外,在确定各个智能合约之间的可重入攻击关系之后。在一个实施例中,还可以根据所述各个第一智能合约之间的可重入攻击关系,确定所述多个第一智能合约中包括的攻击性合约和被攻击性合约。识别出攻击性合约和被攻击性合约,例如可以为进一步针对攻击性合约施加防范措施、以及针对被攻击性合约施加保护措施提供依据。
根据又一方面的实施例,还提供一种针对区块链合约的重入攻击检测装置。图10示出根据本说明书实施例的一种获取多模态特征的装置的结构图,如图10所示,该装置1000包括:
获取单元1001,配置为,获取目标区块链上的多个智能合约对应的多个字节码,根据所述字节码确定出所述多个智能合约中具有外部调用行为的多个第一智能合约,以及,确定出各个第一智能合约中存在的预设数据流,所述预设数据流表示将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数;
检测单元1002,配置为,根据所述预设数据流,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系。
本说明书实施例又一方面提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述任一项方法。
本说明书实施例再一方面提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现上述任一项方法。
需要理解,本文中的“第一”,“第二”等描述,仅仅为了描述的简单而对相似概念进行区分,并不具有其他限定作用。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域技术人员应该可以意识到,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。
Claims (15)
1.一种针对区块链合约的重入攻击检测方法,包括:
获取目标区块链上的多个智能合约对应的多个字节码,根据所述字节码确定出所述多个智能合约中具有外部调用行为的多个第一智能合约,以及,确定出各个第一智能合约中存在的预设数据流,所述预设数据流表示将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数;
根据所述预设数据流,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系。
2.根据权利要求1所述的方法,其中,所述外部调用行为包括:调用其它合约中的函数、调用外部传入的变量对象中的一种或多种。
3.根据权利要求1所述的方法,其中,所述多个第一智能合约中包括第一合约和第二合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数的输入参数,作为在第一函数的函数体中调用第二合约的第二函数的调用参数。
4.根据权利要求1所述的方法,其中,所述多个第一智能合约中包括第一合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数的输入参数,作为所述第一函数的返回值。
5.根据权利要求4所述的方法,其中,所述多个第一智能合约中包括第一合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数的输入参数,经过数据处理后作为所述第一函数的返回值。
6.根据权利要求1所述的方法,其中,所述多个第一智能合约中包括第一合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数的输入参数,作为所述第一函数中的调用对象。
7.根据权利要求1所述的方法,其中,所述多个第一智能合约中包括第一合约和第二合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数中调用第二合约的第二函数的返回值,作为调用外部对象的参数。
8.根据权利要求1所述的方法,其中,所述多个第一智能合约中包括第一合约和第二合约;
将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数,包括:将第一合约中的第一函数中调用第二合约的第二函数的返回值,作为所述第一函数的返回值。
9.根据权利要求1所述的方法,其中,根据所述字节码确定出所述多个智能合约中具有外部调用行为的多个第一智能合约,包括:
将所述字节码反编译为中间语言表示,根据所述中间语言表示确定所述多个智能合约中具有外部调用行为的多个第一智能合约。
10.根据权利要求1所述的方法,其中,根据所述预设数据流,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系,包括:
根据各个智能合约之间存在的预设数据流之间的关系,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系。
11.根据权利要求1所述的方法,其中,根据所述预设数据流,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系,包括:
根据所述预设数据流输入预先训练的识别模型,得到各个第一智能合约之间的可重入攻击关系。
12.根据权利要求1所述的方法,还包括,根据所述各个第一智能合约之间的可重入攻击关系,确定所述多个第一智能合约中包括的攻击性合约和被攻击性合约。
13.一种针对区块链合约的重入攻击检测装置,所述装置包括:
获取单元,配置为,获取目标区块链上的多个智能合约对应的多个字节码,根据所述字节码确定出所述多个智能合约中具有外部调用行为的多个第一智能合约,以及,确定出各个第一智能合约中存在的预设数据流,所述预设数据流表示将所述第一智能合约中函数的外部输入参数作为所述第一智能合约中函数的对外调用参数;
检测单元,配置为,根据所述预设数据流,确定所述多个第一智能合约中的各个第一智能合约之间的可重入攻击关系。
14.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-12中任一项的所述的方法。
15.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311868662.6A CN117834258A (zh) | 2023-12-29 | 2023-12-29 | 一种针对区块链合约的重入攻击检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311868662.6A CN117834258A (zh) | 2023-12-29 | 2023-12-29 | 一种针对区块链合约的重入攻击检测方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117834258A true CN117834258A (zh) | 2024-04-05 |
Family
ID=90513057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311868662.6A Pending CN117834258A (zh) | 2023-12-29 | 2023-12-29 | 一种针对区块链合约的重入攻击检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117834258A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948345A (zh) * | 2019-03-20 | 2019-06-28 | 杭州拜思科技有限公司 | 一种智能合约漏洞检测的方法、系统 |
CN111524007A (zh) * | 2020-04-16 | 2020-08-11 | 广州拉卡拉信息技术有限公司 | 一种智能合约的嵌入式入侵检测方法及装置 |
CN111523784A (zh) * | 2020-04-16 | 2020-08-11 | 广州拉卡拉信息技术有限公司 | 自动执行路径的监控方法及装置 |
CN112015826A (zh) * | 2020-10-27 | 2020-12-01 | 腾讯科技(深圳)有限公司 | 基于区块链的智能合约安全性检测方法及相关设备 |
CN112711760A (zh) * | 2020-12-29 | 2021-04-27 | 华南师范大学 | 检测智能合约恶意消除重入影响漏洞的检测方法和装置 |
US20210342131A1 (en) * | 2020-08-31 | 2021-11-04 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods, blockchain nodes, and storage media for executing smart contract |
CN114491513A (zh) * | 2022-01-18 | 2022-05-13 | 武汉大学 | 基于知识图谱的区块链智能合约重入攻击检测系统与方法 |
-
2023
- 2023-12-29 CN CN202311868662.6A patent/CN117834258A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948345A (zh) * | 2019-03-20 | 2019-06-28 | 杭州拜思科技有限公司 | 一种智能合约漏洞检测的方法、系统 |
CN111524007A (zh) * | 2020-04-16 | 2020-08-11 | 广州拉卡拉信息技术有限公司 | 一种智能合约的嵌入式入侵检测方法及装置 |
CN111523784A (zh) * | 2020-04-16 | 2020-08-11 | 广州拉卡拉信息技术有限公司 | 自动执行路径的监控方法及装置 |
US20210342131A1 (en) * | 2020-08-31 | 2021-11-04 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods, blockchain nodes, and storage media for executing smart contract |
CN112015826A (zh) * | 2020-10-27 | 2020-12-01 | 腾讯科技(深圳)有限公司 | 基于区块链的智能合约安全性检测方法及相关设备 |
CN112711760A (zh) * | 2020-12-29 | 2021-04-27 | 华南师范大学 | 检测智能合约恶意消除重入影响漏洞的检测方法和装置 |
CN114491513A (zh) * | 2022-01-18 | 2022-05-13 | 武汉大学 | 基于知识图谱的区块链智能合约重入攻击检测系统与方法 |
Non-Patent Citations (2)
Title |
---|
WEIXIN_34075551: "【Java系列】从字节码角度深度理解Java函数调用传参方式", Retrieved from the Internet <URL:https://blog.csdn.net/weixin_34075551/article/details/89038943> * |
印桂生,高乐,庄园,李俊: "基于字节码关键路径的智能合约漏洞检测", 哈尔滨工程大学学报, vol. 43, no. 2, 28 February 2022 (2022-02-28) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110263536B (zh) | 一种区块链中智能合约的监控方法及装置 | |
JP2019536153A (ja) | スマート・コントラクト処理方法及び装置 | |
CN108846287A (zh) | 一种检测漏洞攻击的方法及装置 | |
Samreen et al. | A survey of security vulnerabilities in ethereum smart contracts | |
Nelaturu et al. | Verified development and deployment of multiple interacting smart contracts with VeriSolid | |
JP7394211B2 (ja) | スマートコントラクトの並行実行の方法、装置、機器、及び媒体 | |
CN104615489B (zh) | 一种多节点数据交互的实现方法 | |
CN110968437A (zh) | 一种基于Java智能合约的单个合约并行执行的方法、装置、设备及介质 | |
CN109543457B (zh) | 管控智能合约之间调用的方法及装置 | |
WO2021146988A1 (en) | Method and apparatus for protecting smart contracts against attacks | |
Di Angelo et al. | Characteristics of wallet contracts on ethereum | |
Le et al. | Proving conditional termination for smart contracts | |
US9519528B2 (en) | Checking undoability of an API-controlled computing system | |
Ferreira et al. | Advanced mechanisms for service combination and transactions | |
CN106446690B (zh) | 一种对应用漏洞进行修复的装置、方法以及系统 | |
CN117834258A (zh) | 一种针对区块链合约的重入攻击检测方法和装置 | |
Bistarelli et al. | Relating multiset rewriting and process algebras for security protocol analysis | |
CN117834263A (zh) | 一种针对区块链合约的重入攻击检测方法和装置 | |
Mazurek | Ethver: Formal verification of randomized ethereum smart contracts | |
Mao et al. | Merlin: Multi-tier Optimization of eBPF Code for Performance and Compactness | |
CN111273897A (zh) | 一种区块链资源消耗方法、装置、储存介质及电子设备 | |
Boumlik et al. | Security enforcement on web services compositions | |
CN112306496A (zh) | 区块链运行信息分析方法、装置、设备及计算机存储介质 | |
Khan et al. | Dynamic Analysis for the Detection of Locked Ether Smart Contracts | |
Nguyen et al. | VPA-based aspects: better support for AOP over protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |