以太坊安全分析工具Mythril简介与使用

栏目: IT技术 · 发布时间: 1个月前

来源: learnblockchain.cn

内容简介:Mythril是以太坊官方推荐的智能合约安全检测工具,包含众多漏洞检测模型。本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

本文转载自:https://learnblockchain.cn/article/1283,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有。

Mythril是以太坊官方推荐的智能合约安全检测工具,包含众多漏洞检测模型。

一、Mythril是什么

Mythril是一个以太坊官方推荐的智能合约安全分析工具,使用符合执行来检测智能合约中的各种安全漏洞,在Remix、Truffle等IDE里都有集成。 其包含的安全分析模型如下。

SWC是弱安全智能合约分类及对应案例, https://swcregistry.io/

|名称|简介|SWC| |--|--|--| |Delegate Call To Untrusted Contract|使用delegatecall请求不可信的合约| SWC-112 | |Dependence on Predictable Variables|引用可预测的变量| SWC-120 | |Deprecated Opcodes|过时的Opcodes| SWC-111 | |Ether Thief|以太币提取| SWC-105 | |Exceptions|异常| SWC-110 | |External Calls|外部请求| SWC-117 | |Integer|整型| SWC-101 | |Multiple Sends|多次请求| SWC-113 | |Suicide|由于权限问题导致的合约销毁| SWC-106 | |State Change External Calls|调用外部合约引起的重入攻击| SWC-107 | |Unchecked Retval|未经检查的返回值| SWC-104 | |User Supplied assertion| assert方法检查 | SWC-110 | |Arbitrary Storage Write| 任意的写数据 | SWC-124 | |Arbitrary Jump| 任意跳转 | SWC-127 |

二、Mythril安装

Mythril是使用 python 开发的,可以使用pip3和docker方式安装。

1、pip3-Mac OS安装

brew update
brew upgrade
brew tap ethereum/ethereum
brew install leveldb
brew install solidity
pip3 install mythril

2、pip3-Ubuntu安装

# Update
sudo apt update

# Install solc
sudo apt install software-properties-common
sudo add-apt-repository ppa:ethereum/ethereum
sudo apt install solc

# Install libssl-dev, python3-dev, and python3-pip
sudo apt install libssl-dev python3-dev python3-pip

# Install mythril
pip3 install mythril
myth --version

3、docker安装

# Pull the latest release of mythril/myth
docker pull mythril/myth

三、Mythril使用

Mythril安装成功后,使用 myth -h 命令查看帮助文档。 我这里使用docker安装的,查看帮助的命令为: docker run mythril/myth -h

1、Mythril命令

通过帮助命令,可以看到Mythril的命令有:

  • analyze (a),分析智能合约
  • disassemble (d),拆解合约,返回合约对应的Opcodes
  • pro (p),使用Mythril 专业版(收费)
  • list-detectors,列出可用的安全检测模型
  • read-storage,通过rpc读取指定地址的存储插槽
  • leveldb-search,从本地leveldb中检索
  • function-to-hash,计算合约方法的函数标识码
  • hash-to-address,将hash转换为以太坊地址
  • version,版本号

这里以一个简单的整型溢出合约为例,执行 analyze 检查命令,看看能不能检测出整数溢出问题。 合约地址 https://swcregistry.io/docs/SWC-101#overflow_simple_addsol

漏洞分析漏洞是一个加法的整型溢出问题,add方法中,初始时balance =1,此时deposit输入值为uint256的最大值2**256-1,计算得到的balance为0

pragma solidity 0.4.24;
contract Overflow_Add {
    uint public balance = 1;

    function add(uint256 deposit) public {
        balance += deposit;
    }
}

运行命令

docker run -v /Users/aaa/go/src/six-days/ethereum-contracts:/contract mythril/myth analyze  /contract/bec.sol --solv 0.4.25 --solver-timeout 60  --execution-timeout 60 -o json -t 3

其中:

  • solv 是指定solidity编译版本
  • solver-timeout solidity版本下载超时时间
  • execution-timeout,执行超时时间
  • o 输出格式,可选text/markdown/json/jsonv2
  • t 交易个数

运行结果运行结果如下图所示,检测出了swc 101漏洞。 以太坊安全分析工具Mythril简介与使用

2、交易数-t参数

在漏洞检测中,有一个很重要的参数-t(--transaction-count 交易数),有必要单独拿出来说一下。 在执行analyze时,Mythril会在一个特制的EVM虚拟机中执行合约,默认的交易数是2,对于大多数的漏洞(如整数溢出)足矣被发现。

由于每个交易可以具有多个有效的最终状态,在理论上,要探索的状态空间与交易数量成指数关系,交易个数越大,执行时间也越长。Mythril在处理多个交易方面通过分析程序路径在读写状态变量的过程关联关系,可以缩小交易个数。

如Mythril官方提供的KillBilly合约例子。代码如下(源码来自: https://gist.github.com/b-mueller/2b251297ce88aa7628680f50f177a81a#file-killbilly-sol )。

pragma solidity ^0.5.7;

contract KillBilly {
	bool public is_killable;
	mapping (address => bool) public approved_killers;

	constructor() public {
		is_killable = false;
	}

	function killerize(address addr) public {
		approved_killers[addr] = true;
	}

	function activatekillability() public {
		require(approved_killers[msg.sender] == true);
		is_killable = true;
	}

	function commencekilling() public {
	    require(is_killable);
	 	selfdestruct(msg.sender);
	}
}

在这个合约中要想销毁合约,需要先调用 killerize 方法,为调用者授权,在调用 activatekillability 方法,将is_killable变量设置为true,最后调用 commencekilling 方法消耗合约。 也就是说,要想检测出访问控制不当造成的合约销毁(SWC-106)漏洞,至少需要执行3个交易。

指定交易数为2

docker run -v /Users/aaa/go/src/six-days/blockchain:/contract mythril/myth a /contract/killbilly.sol -t 2

运行结果如下所示。 以太坊安全分析工具Mythril简介与使用

指定交易数为3

docker run -v /Users/aaa/go/src/six-days/blockchain:/contract mythril/myth a /contract/killbilly.sol -t 3

运行结果如下所示。 以太坊安全分析工具Mythril简介与使用

可以看到,此时swc 106漏洞已被发现。

三、总结

自从以太坊横空出世以来,智能合约安全问题层出不穷,给项目方和用户带来了巨大的损失。 Mythril安全检查 工具 对于SWC中的一些安全漏洞能够有效检测出来,为智能合约的安全性提供了安全保障。 在使用Mythril工具时,也要谨记工具不是万能的,对于一些隐藏的比较深或者测试用例复杂的漏洞,Mythril很难检测出来。 如著名的由于整数溢出而导致项目归零BEC的ERC20合约 https://swcregistry.io/docs/SWC-101#bectokensol ,Mythril并没有检测出溢出漏洞。

四、参考

一、Mythril是什么

Mythril是一个以太坊官方推荐的智能合约安全分析工具,使用符合执行来检测智能合约中的各种安全漏洞,在Remix、Truffle等IDE里都有集成。 其包含的安全分析模型如下。

SWC是弱安全智能合约分类及对应案例, https://swcregistry.io/

名称 简介 SWC
Delegate Call To Untrusted Contract 使用delegatecall请求不可信的合约 SWC-112
Dependence on Predictable Variables 引用可预测的变量 SWC-120
Deprecated Opcodes 过时的Opcodes SWC-111
Ether Thief 以太币提取 SWC-105
Exceptions 异常 SWC-110
External Calls 外部请求 SWC-117
Integer 整型 SWC-101
Multiple Sends 多次请求 SWC-113
Suicide 由于权限问题导致的合约销毁 SWC-106
State Change External Calls 调用外部合约引起的重入攻击 SWC-107
Unchecked Retval 未经检查的返回值 SWC-104
User Supplied assertion assert方法检查 SWC-110
Arbitrary Storage Write 任意的写数据 SWC-124
Arbitrary Jump 任意跳转 SWC-127

二、Mythril安装

Mythril是使用python开发的,可以使用pip3和docker方式安装。

1、pip3-Mac OS安装

brew update
brew upgrade
brew tap ethereum/ethereum
brew install leveldb
brew install solidity
pip3 install mythril

2、pip3-Ubuntu安装

# Update
sudo apt update

# Install solc
sudo apt install software-properties-common
sudo add-apt-repository ppa:ethereum/ethereum
sudo apt install solc

# Install libssl-dev, python3-dev, and python3-pip
sudo apt install libssl-dev python3-dev python3-pip

# Install mythril
pip3 install mythril
myth --version

3、docker安装

# Pull the latest release of mythril/myth
docker pull mythril/myth

三、Mythril使用

Mythril安装成功后,使用 myth -h 命令查看帮助文档。 我这里使用docker安装的,查看帮助的命令为: docker run mythril/myth -h

1、Mythril命令

通过帮助命令,可以看到Mythril的命令有:

  • analyze (a),分析智能合约
  • disassemble (d),拆解合约,返回合约对应的Opcodes
  • pro (p),使用Mythril 专业版(收费)
  • list-detectors,列出可用的安全检测模型
  • read-storage,通过rpc读取指定地址的存储插槽
  • leveldb-search,从本地leveldb中检索
  • function-to-hash,计算合约方法的函数标识码
  • hash-to-address,将hash转换为以太坊地址
  • version,版本号

这里以一个简单的整型溢出合约为例,执行 analyze 检查命令,看看能不能检测出整数溢出问题。 合约地址 https://swcregistry.io/docs/SWC-101#overflow_simple_addsol

漏洞分析漏洞是一个加法的整型溢出问题,add方法中,初始时balance =1,此时deposit输入值为uint256的最大值2**256-1,计算得到的balance为0

pragma solidity 0.4.24;
contract Overflow_Add {
    uint public balance = 1;

    function add(uint256 deposit) public {
        balance += deposit;
    }
}

运行命令

docker run -v /Users/aaa/go/src/six-days/ethereum-contracts:/contract mythril/myth analyze  /contract/bec.sol --solv 0.4.25 --solver-timeout 60  --execution-timeout 60 -o json -t 3

其中:

  • solv 是指定solidity编译版本
  • solver-timeout solidity版本下载超时时间
  • execution-timeout,执行超时时间
  • o 输出格式,可选text/markdown/json/jsonv2
  • t 交易个数

运行结果运行结果如下图所示,检测出了swc 101漏洞。 以太坊安全分析工具Mythril简介与使用

2、交易数-t参数

在漏洞检测中,有一个很重要的参数-t(--transaction-count 交易数),有必要单独拿出来说一下。 在执行analyze时,Mythril会在一个特制的EVM虚拟机中执行合约,默认的交易数是2,对于大多数的漏洞(如整数溢出)足矣被发现。

由于每个交易可以具有多个有效的最终状态,在理论上,要探索的状态空间与交易数量成指数关系,交易个数越大,执行时间也越长。Mythril在处理多个交易方面通过分析程序路径在读写状态变量的过程关联关系,可以缩小交易个数。

如Mythril官方提供的KillBilly合约例子。代码如下(源码来自: https://gist.github.com/b-mueller/2b251297ce88aa7628680f50f177a81a#file-killbilly-sol )。

pragma solidity ^0.5.7;

contract KillBilly {
    bool public is_killable;
    mapping (address => bool) public approved_killers;

    constructor() public {
        is_killable = false;
    }

    function killerize(address addr) public {
        approved_killers[addr] = true;
    }

    function activatekillability() public {
        require(approved_killers[msg.sender] == true);
        is_killable = true;
    }

    function commencekilling() public {
        require(is_killable);
        selfdestruct(msg.sender);
    }
}

在这个合约中要想销毁合约,需要先调用 killerize 方法,为调用者授权,在调用 activatekillability 方法,将is_killable变量设置为true,最后调用 commencekilling 方法消耗合约。 也就是说,要想检测出访问控制不当造成的合约销毁(SWC-106)漏洞,至少需要执行3个交易。

指定交易数为2

docker run -v /Users/aaa/go/src/six-days/blockchain:/contract mythril/myth a /contract/killbilly.sol -t 2

运行结果如下所示。 以太坊安全分析工具Mythril简介与使用

指定交易数为3

docker run -v /Users/aaa/go/src/six-days/blockchain:/contract mythril/myth a /contract/killbilly.sol -t 3

运行结果如下所示。 以太坊安全分析工具Mythril简介与使用

可以看到,此时swc 106漏洞已被发现。

三、总结

自从以太坊横空出世以来,智能合约安全问题层出不穷,给项目方和用户带来了巨大的损失。 Mythril安全检查工具对于SWC中的一些安全漏洞能够有效检测出来,为智能合约的安全性提供了安全保障。 在使用Mythril工具时,也要谨记工具不是万能的,对于一些隐藏的比较深或者测试用例复杂的漏洞,Mythril很难检测出来。 如著名的由于整数溢出而导致项目归零BEC的ERC20合约 https://swcregistry.io/docs/SWC-101#bectokensol ,Mythril并没有检测出溢出漏洞。

四、参考

本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

  • 发表于 3分钟前
  • 阅读 ( 3 )
  • 学分 ( 0 )
  • 分类:智能合约

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

关注码农网公众号

关注我们,获取更多IT资讯^_^


为你推荐:

相关软件推荐:

查看所有标签

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

安全之美

安全之美

Andy Oram、John Viega / 徐 波、沈晓斌 / 机械工业出版社华章公司 / 2011-4-28 / 65.00元

“这本深思熟虑的论文集(《安全之美》)帮助读者摆脱安全领域闪烁着欺骗光芒的心理恐惧,转而欣赏安全的微妙美感。本书描述了安全的阴和阳,以及引人注目的破坏性和闪亮光辉的建设者之间剑拔弩张的气氛。” ——Gary McGraw,Cigital公司CTO,《Software Security》及其他9本书的作者 大多数人不会太关注安全问题,直到他们的个人或商业系统受到攻击。这种发人深省的现象证......一起来看看 《安全之美》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

html转js在线工具
html转js在线工具

html转js在线工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具