首页 > 世链号 > 以太坊安全分析工具 Mythril 简介与使用
币小葱  

以太坊安全分析工具 Mythril 简介与使用

摘要:Mythril 是一个以太坊官方推荐的智能合约安全分析工具,使用符合执行来检测智能合约中的各种安全漏洞,在 Remix、Truffle 等 IDE 里都有集成。其包含的安全分析模型如下。

一、Mythril 是什么

Mythril 是一个以太坊官方推荐的智能合约安全分析工具,使用符合执行来检测智能合约中的各种安全漏洞,在 Remix、Truffle 等 IDE 里都有集成。其包含的安全分析模型如下。

SWC 是弱安全智能合约分类及对应案例,https://swcregistry.io/[1]

名称 简介 SWC
Delegate Call To Untrusted Contract 使用 delegatecall 请求不可信的合约 SWC-112[2]
Dependence on Predictable Variables 引用可预测的变量 SWC-120[3]
Deprecated Opcodes 过时的 Opcodes SWC-111[4]
Ether Thief 以太币提取 SWC-105[5]
Exceptions 异常 SWC-110[6]
External Calls 外部请求 SWC-117[7]
Integer 整型 SWC-101[8]
Multiple Sends 多次请求 SWC-113[9]
Suicide 由于权限问题导致的合约销毁 SWC-106[10]
State Change External Calls 调用外部合约引起的重入攻击 SWC-107[11]
Unchecked Retval 未经检查的返回值 SWC-104[12]
User Supplied assertion assert 方法检查 SWC-110[13]
Arbitrary Storage Write 任意的写数据 SWC-124[14]
Arbitrary Jump 任意跳转 SWC-127[15]

二、Mythril 安装

Mythril 是使用 python 开发的,可以使用 pip3 和 docker 方式安装。

1、pip3-Mac OS 安装

 brew updatebrew upgradebrew tap ethereum/ethereumbrew install leveldbbrew install soliditypip3 install mythril 

2、pip3-Ubuntu 安装

 # Updatesudo apt update # Install solcsudo apt install software-properties-commonsudo add-apt-repository ppa:ethereum/ethereumsudo apt install solc # Install libssl-dev, python3-dev, and python3-pipsudo apt install libssl-dev python3-dev python3-pip # Install mythrilpip3 install mythrilmyth --version 

3、docker 安装

 # Pull the latest release of mythril/mythdocker pull mythril/myth 

三、Mythril 使用

Mythril 安装成功后,使用 myth -h 命令查看帮助文档。我这里使用 docker 安装的,查看帮助的命令为:docker run mythril/myth -h

1、Mythril 命令

通过帮助命令,可以看到 Mythril 的命令有:

  • analyze (a),分析智能合约

  • disassemble (d),拆解合约,返回合约对应的 Opcodes

  • pro (p),使用 Mythril 专业版(收费)

  • list-detectors,列出可用的安全检测模型

  • read-storage,通过 rpc 读取指定地址的存储插槽

  • leveldb-search,从本地 leveldb 中检索

  • function-to-hash,计算合约方法的函数标识码

  • hash-to-address,将 hash 转换为以太坊地址

  • version,版本号

这里以一个简单的整型溢出合约为例,执行 analyze 检查命令,看看能不能检测出整数溢出问题。合约地址 h ttps://swcregistry.io/docs/SWC-101#overflow_simple_addsol[16]

漏洞分析漏洞是一个加法的整型溢出问题,add 方法中,初始时 balance =1,此时 deposit 输入值为 uint256 的最大值 2**256-1,计算得到的 balance 为 0

 pragma solidity 0.4.24;contract Overflow_Add { uint public balance = 1; function add(uint256 deposit) public { balance += deposit; }} 

运行命令

  •  
 docker run -v /Users/aaa/go/hide/six-days/ethereum-contracts:/contract mythril/myth analyze /contract/bec.sol --solv 0.4.25 --solver-timeout 60 --execution-timeout 60 -o json -t 3 

其中:

  • solv 是指定 solidity 编译版本

  • solver-timeout solidity 版本下载超时时间

  • execution-timeout,执行超时时间

  • o 输出格式,可选 text/markdown/json/jsonv2

  • t 交易个数

运行结果运行结果如下图所示,检测出了 swc 101 漏洞。以太坊安全分析工具 Mythril 简介与使用

2、交易数-t 参数

在漏洞检测中,有一个很重要的参数-t (--transaction-count 交易数),有必要单独拿出来说一下。在执行 analyze 时,Mythril 会在一个特制的 EVM 虚拟机中执行合约,默认的交易数是 2,对于大多数的漏洞(如整数溢出)足矣被发现。

由于每个交易可以具有多个有效的最终状态,在理论上,要探索的状态空间与交易数量成指数关系,交易个数越大,执行时间也越长。Mythril 在处理多个交易方面通过分析程序路径在读写状态变量的过程关联关系,可以缩小交易个数。

如 Mythril 官方提供的 KillBilly 合约例子。代码如下 (源码来自:https://gist.github.com/b-mueller/2b251297ce88aa7628680f50f177a81a#file-killbilly-sol[17])。

 * 
 pragma solidity ^0.5.7; contract KillBilly { bool public is_killable; mapping (address => bool) public approved_killers; constructor() public { is_killable = false; } function killerize(address addr) public { approved_killers[addr] = true; } function activatekillability() public { require(approved_killers[msg.sender] == true); is_killable = true; } function commencekilling() public { require(is_killable); 

``

 selfdestruct(msg.sender); }} 

在这个合约中要想销毁合约,需要先调用 killerize 方法,为调用者授权,在调用 activatekillability 方法,将 is_killable 变量设置为 true,最后调用 commencekilling 方法消耗合约。也就是说,要想检测出访问控制不当造成的合约销毁(SWC-106)漏洞,至少需要执行 3 个交易。

指定交易数为 2

  •  
 docker run -v /Users/aaa/go/hide/six-days/blockchain:/contract mythril/myth a /contract/killbilly.sol -t 2 

运行结果如下所示。以太坊安全分析工具 Mythril 简介与使用

指定交易数为 3

  •  
 docker run -v /Users/aaa/go/hide/six-days/blockchain:/contract mythril/myth a /contract/killbilly.sol -t 3 

运行结果如下所示。以太坊安全分析工具 Mythril 简介与使用

可以看到,此时 swc 106 漏洞已被发现。

三、总结

自从以太坊横空出世以来,智能合约安全问题层出不穷,给项目方和用户带来了巨大的损失。Mythril 安全检查工具对于 SWC 中的一些安全漏洞能够有效检测出来,为智能合约的安全性提供了安全保障。在使用 Mythril 工具时,也要谨记工具不是万能的,对于一些隐藏的比较深或者测试用例复杂的漏洞,Mythril 很难检测出来。如著名的由于整数溢出而导致项目归零 BEC 的 ERC20 合约 https://swcregistry.io/docs/SWC-101#bectokensol[18],Mythril 并没有检测出溢出漏洞。

四、参考

 


本文作者:六天

来源链接:mp.weixin.qq.com

免责声明
世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:juu3644。