24

以太坊安全分析工具Mythril简介与使用

 3 years ago
source link: https://learnblockchain.cn/article/1283
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

Mythril是以太坊官方推荐的智能合约安全检测工具,包含众多漏洞检测模型。

一、Mythril是什么

Mythril是一个以太坊官方推荐的智能合约安全分析工具,使用符合执行来检测智能合约中的各种安全漏洞,在Remix、Truffle等IDE里都有集成。 其包含的安全分析模型如下。

SWC是弱安全智能合约分类及对应案例, https://swcregistry.io/

|名称|简介|SWC| |--|--|--| |Delegate Call To Untrusted Contract|使用delegatecall请求不可信的合约| SWC-112 | |Dependence on Predictable Variables|引用可预测的变量| SWC-120 | |Deprecated Opcodes|过时的Opcodes| SWC-111 | |Ether Thief|以太币提取| SWC-105 | |Exceptions|异常| SWC-110 | |External Calls|外部请求| SWC-117 | |Integer|整型| SWC-101 | |Multiple Sends|多次请求| SWC-113 | |Suicide|由于权限问题导致的合约销毁| SWC-106 | |State Change External Calls|调用外部合约引起的重入攻击| SWC-107 | |Unchecked Retval|未经检查的返回值| SWC-104 | |User Supplied assertion| assert方法检查 | SWC-110 | |Arbitrary Storage Write| 任意的写数据 | SWC-124 | |Arbitrary Jump| 任意跳转 | SWC-127 |

二、Mythril安装

Mythril是使用python开发的,可以使用pip3和docker方式安装。

1、pip3-Mac OS安装

brew update
brew upgrade
brew tap ethereum/ethereum
brew install leveldb
brew install solidity
pip3 install mythril

2、pip3-Ubuntu安装

# Update
sudo apt update

# Install solc
sudo apt install software-properties-common
sudo add-apt-repository ppa:ethereum/ethereum
sudo apt install solc

# Install libssl-dev, python3-dev, and python3-pip
sudo apt install libssl-dev python3-dev python3-pip

# Install mythril
pip3 install mythril
myth --version

3、docker安装

# Pull the latest release of mythril/myth
docker pull mythril/myth

三、Mythril使用

Mythril安装成功后,使用 myth -h 命令查看帮助文档。 我这里使用docker安装的,查看帮助的命令为: docker run mythril/myth -h

1、Mythril命令

通过帮助命令,可以看到Mythril的命令有:

  • analyze (a),分析智能合约
  • disassemble (d),拆解合约,返回合约对应的Opcodes
  • pro (p),使用Mythril 专业版(收费)
  • list-detectors,列出可用的安全检测模型
  • read-storage,通过rpc读取指定地址的存储插槽
  • leveldb-search,从本地leveldb中检索
  • function-to-hash,计算合约方法的函数标识码
  • hash-to-address,将hash转换为以太坊地址
  • version,版本号

这里以一个简单的整型溢出合约为例,执行 analyze 检查命令,看看能不能检测出整数溢出问题。 合约地址 https://swcregistry.io/docs/SWC-101#overflow_simple_addsol

漏洞分析漏洞是一个加法的整型溢出问题,add方法中,初始时balance =1,此时deposit输入值为uint256的最大值2**256-1,计算得到的balance为0

pragma solidity 0.4.24;
contract Overflow_Add {
    uint public balance = 1;

    function add(uint256 deposit) public {
        balance += deposit;
    }
}

运行命令

docker run -v /Users/aaa/go/src/six-days/ethereum-contracts:/contract mythril/myth analyze  /contract/bec.sol --solv 0.4.25 --solver-timeout 60  --execution-timeout 60 -o json -t 3

其中:

  • solv 是指定solidity编译版本
  • solver-timeout solidity版本下载超时时间
  • execution-timeout,执行超时时间
  • o 输出格式,可选text/markdown/json/jsonv2
  • t 交易个数

运行结果运行结果如下图所示,检测出了swc 101漏洞。 22eInqn.png!web

2、交易数-t参数

在漏洞检测中,有一个很重要的参数-t(--transaction-count 交易数),有必要单独拿出来说一下。 在执行analyze时,Mythril会在一个特制的EVM虚拟机中执行合约,默认的交易数是2,对于大多数的漏洞(如整数溢出)足矣被发现。

由于每个交易可以具有多个有效的最终状态,在理论上,要探索的状态空间与交易数量成指数关系,交易个数越大,执行时间也越长。Mythril在处理多个交易方面通过分析程序路径在读写状态变量的过程关联关系,可以缩小交易个数。

如Mythril官方提供的KillBilly合约例子。代码如下(源码来自: https://gist.github.com/b-mueller/2b251297ce88aa7628680f50f177a81a#file-killbilly-sol )。

pragma solidity ^0.5.7;

contract KillBilly {
	bool public is_killable;
	mapping (address => bool) public approved_killers;

	constructor() public {
		is_killable = false;
	}

	function killerize(address addr) public {
		approved_killers[addr] = true;
	}

	function activatekillability() public {
		require(approved_killers[msg.sender] == true);
		is_killable = true;
	}

	function commencekilling() public {
	    require(is_killable);
	 	selfdestruct(msg.sender);
	}
}

在这个合约中要想销毁合约,需要先调用 killerize 方法,为调用者授权,在调用 activatekillability 方法,将is_killable变量设置为true,最后调用 commencekilling 方法消耗合约。 也就是说,要想检测出访问控制不当造成的合约销毁(SWC-106)漏洞,至少需要执行3个交易。

指定交易数为2

docker run -v /Users/aaa/go/src/six-days/blockchain:/contract mythril/myth a /contract/killbilly.sol -t 2

运行结果如下所示。 6j2Ize6.png!web

指定交易数为3

docker run -v /Users/aaa/go/src/six-days/blockchain:/contract mythril/myth a /contract/killbilly.sol -t 3

运行结果如下所示。 v2mEFbY.png!web

可以看到,此时swc 106漏洞已被发现。

三、总结

自从以太坊横空出世以来,智能合约安全问题层出不穷,给项目方和用户带来了巨大的损失。 Mythril安全检查工具对于SWC中的一些安全漏洞能够有效检测出来,为智能合约的安全性提供了安全保障。 在使用Mythril工具时,也要谨记工具不是万能的,对于一些隐藏的比较深或者测试用例复杂的漏洞,Mythril很难检测出来。 如著名的由于整数溢出而导致项目归零BEC的ERC20合约 https://swcregistry.io/docs/SWC-101#bectokensol ,Mythril并没有检测出溢出漏洞。

四、参考

一、Mythril是什么

Mythril是一个以太坊官方推荐的智能合约安全分析工具,使用符合执行来检测智能合约中的各种安全漏洞,在Remix、Truffle等IDE里都有集成。 其包含的安全分析模型如下。

SWC是弱安全智能合约分类及对应案例, https://swcregistry.io/

名称 简介 SWC Delegate Call To Untrusted Contract 使用delegatecall请求不可信的合约 SWC-112 Dependence on Predictable Variables 引用可预测的变量 SWC-120 Deprecated Opcodes 过时的Opcodes SWC-111 Ether Thief 以太币提取 SWC-105 Exceptions 异常 SWC-110 External Calls 外部请求 SWC-117 Integer 整型 SWC-101 Multiple Sends 多次请求 SWC-113 Suicide 由于权限问题导致的合约销毁 SWC-106 State Change External Calls 调用外部合约引起的重入攻击 SWC-107 Unchecked Retval 未经检查的返回值 SWC-104 User Supplied assertion assert方法检查 SWC-110 Arbitrary Storage Write 任意的写数据 SWC-124 Arbitrary Jump 任意跳转 SWC-127

二、Mythril安装

Mythril是使用python开发的,可以使用pip3和docker方式安装。

1、pip3-Mac OS安装

brew update
brew upgrade
brew tap ethereum/ethereum
brew install leveldb
brew install solidity
pip3 install mythril

2、pip3-Ubuntu安装

# Update
sudo apt update

# Install solc
sudo apt install software-properties-common
sudo add-apt-repository ppa:ethereum/ethereum
sudo apt install solc

# Install libssl-dev, python3-dev, and python3-pip
sudo apt install libssl-dev python3-dev python3-pip

# Install mythril
pip3 install mythril
myth --version

3、docker安装

# Pull the latest release of mythril/myth
docker pull mythril/myth

三、Mythril使用

Mythril安装成功后,使用 myth -h 命令查看帮助文档。 我这里使用docker安装的,查看帮助的命令为: docker run mythril/myth -h

1、Mythril命令

通过帮助命令,可以看到Mythril的命令有:

  • analyze (a),分析智能合约
  • disassemble (d),拆解合约,返回合约对应的Opcodes
  • pro (p),使用Mythril 专业版(收费)
  • list-detectors,列出可用的安全检测模型
  • read-storage,通过rpc读取指定地址的存储插槽
  • leveldb-search,从本地leveldb中检索
  • function-to-hash,计算合约方法的函数标识码
  • hash-to-address,将hash转换为以太坊地址
  • version,版本号

这里以一个简单的整型溢出合约为例,执行 analyze 检查命令,看看能不能检测出整数溢出问题。 合约地址 https://swcregistry.io/docs/SWC-101#overflow_simple_addsol

漏洞分析漏洞是一个加法的整型溢出问题,add方法中,初始时balance =1,此时deposit输入值为uint256的最大值2**256-1,计算得到的balance为0

pragma solidity 0.4.24;
contract Overflow_Add {
    uint public balance = 1;

    function add(uint256 deposit) public {
        balance += deposit;
    }
}

运行命令

docker run -v /Users/aaa/go/src/six-days/ethereum-contracts:/contract mythril/myth analyze  /contract/bec.sol --solv 0.4.25 --solver-timeout 60  --execution-timeout 60 -o json -t 3

其中:

  • solv 是指定solidity编译版本
  • solver-timeout solidity版本下载超时时间
  • execution-timeout,执行超时时间
  • o 输出格式,可选text/markdown/json/jsonv2
  • t 交易个数

运行结果运行结果如下图所示,检测出了swc 101漏洞。 22eInqn.png!web

2、交易数-t参数

在漏洞检测中,有一个很重要的参数-t(--transaction-count 交易数),有必要单独拿出来说一下。 在执行analyze时,Mythril会在一个特制的EVM虚拟机中执行合约,默认的交易数是2,对于大多数的漏洞(如整数溢出)足矣被发现。

由于每个交易可以具有多个有效的最终状态,在理论上,要探索的状态空间与交易数量成指数关系,交易个数越大,执行时间也越长。Mythril在处理多个交易方面通过分析程序路径在读写状态变量的过程关联关系,可以缩小交易个数。

如Mythril官方提供的KillBilly合约例子。代码如下(源码来自: https://gist.github.com/b-mueller/2b251297ce88aa7628680f50f177a81a#file-killbilly-sol )。

pragma solidity ^0.5.7;

contract KillBilly {
    bool public is_killable;
    mapping (address => bool) public approved_killers;

    constructor() public {
        is_killable = false;
    }

    function killerize(address addr) public {
        approved_killers[addr] = true;
    }

    function activatekillability() public {
        require(approved_killers[msg.sender] == true);
        is_killable = true;
    }

    function commencekilling() public {
        require(is_killable);
        selfdestruct(msg.sender);
    }
}

在这个合约中要想销毁合约,需要先调用 killerize 方法,为调用者授权,在调用 activatekillability 方法,将is_killable变量设置为true,最后调用 commencekilling 方法消耗合约。 也就是说,要想检测出访问控制不当造成的合约销毁(SWC-106)漏洞,至少需要执行3个交易。

指定交易数为2

docker run -v /Users/aaa/go/src/six-days/blockchain:/contract mythril/myth a /contract/killbilly.sol -t 2

运行结果如下所示。 6j2Ize6.png!web

指定交易数为3

docker run -v /Users/aaa/go/src/six-days/blockchain:/contract mythril/myth a /contract/killbilly.sol -t 3

运行结果如下所示。 v2mEFbY.png!web

可以看到,此时swc 106漏洞已被发现。

三、总结

自从以太坊横空出世以来,智能合约安全问题层出不穷,给项目方和用户带来了巨大的损失。 Mythril安全检查工具对于SWC中的一些安全漏洞能够有效检测出来,为智能合约的安全性提供了安全保障。 在使用Mythril工具时,也要谨记工具不是万能的,对于一些隐藏的比较深或者测试用例复杂的漏洞,Mythril很难检测出来。 如著名的由于整数溢出而导致项目归零BEC的ERC20合约 https://swcregistry.io/docs/SWC-101#bectokensol ,Mythril并没有检测出溢出漏洞。

四、参考

本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

  • 发表于 3分钟前
  • 阅读 ( 3 )
  • 学分 ( 0 )
  • 分类:智能合约

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK