Reentrancy attack (ataque de reentrada)
El ataque de reentrada ha sido el responsable de numerosos hackeos, incluyendo el de la DAO en 2016. Este tipo de ataque ocurre cuando un contrato realiza una llamada externa a una dirección no confiable sin modificar primero su estado. El contrato no confiable puede entonces invocar recursivamente la función reentrada. Por ejemplo, una función de retiro que envía ETH antes de actualizar el saldo del usuario puede ser explotada si la dirección del destinatario es un contrato con un fallback que vuelve a llamar a la función de retiro.
Ejemplo: Veamos un ejemplo donde un ataque de reentrada es posible.
En este ejemplo, usando la función withdraw()
un usuario puede retirar su saldo de ether, el mismo que depositó en el contrato previamente. La función lee el saldo del usuario y envía el importe de ether a la dirección que la llamó y finalmente resetea el saldo de la dirección que lo llamó.
Como sabemos, podemos crear una función fallback que pueda recibir ether y que ejecute cierto código. Así, un atacante puede desplegar un contrato, en el que incluirá una función fallback del tipo siguiente:
En el contrato anterior attackedAddress
es la dirección del contrato que contienen ether al que se va a atacar. Un atacante puede desplegar este contrato e iniciar un ataque utilizando la función attack()
que drenará todos los fondos del contrato atacado.
Mitigación:
Usar el patrón de "Retirar" en lugar del patrón de "Enviar".
Actualizar el estado antes de hacer llamadas externas.
Limitar el uso de llamadas externas y usar bibliotecas de seguridad como OpenZeppelin.
Referencia:
Last updated