स्मार्ट कॉंट्रैक्ट की सुरक्षा
अंतिम संपादन: @luniacllama, 12 फ़रवरी 2025
स्मार्ट अनुबंध बेहद लचीले होते हैं, और बड़ी मात्रा में मूल्य और डेटा को नियंत्रित करने में सक्षम होते हैं, जबकि ब्लॉकचेन पर परिनियोजित किए गए कोड के आधार पर अपरिवर्तनीय तर्क चलाते हैं। इसने विश्वासरहित और विकेंद्रीकृत अनुप्रयोग का एक जीवंत पारिस्थितिकी तंत्र बनाया है जो पुरानी प्रणालियों की तुलना में कई लाभ प्रदान करता है। वे उन हमलावरों के लिए भी अवसर प्रस्तुत करते हैं जो स्मार्ट कॉन्ट्रैक्ट्स में कमजोरियों का फायदा उठाकर लाभ कमाना चाहते हैं।
एथेरियम जैसे सार्वजनिक ब्लॉकचेन, स्मार्ट अनुबंध को सुरक्षित करने के मुद्दे को और जटिल बनाते हैं। परिनियोजित किया गया अनुबंध कोड आमतौर पर सुरक्षा खामियों को ठीक करने के लिए नहीं बदला जा सकता, जबकि स्मार्ट अनुबंधों से चुराई गई संपत्तियों को ट्रैक करना बेहद मुश्किल होता है और अपरिवर्तनीयता के कारण ज्यादातर वापस नहीं मिल पाती हैं।
हालांकि आंकड़े अलग-अलग हैं, यह अनुमान लगाया जाता है कि स्मार्ट अनुबंधों में सुरक्षा दोषों के कारण चोरी या खोए गए कुल मूल्य की राशि आसानी से 1 अरब डॉलर से अधिक है। इसमें उच्च-प्रोफाइल घटनाएं शामिल हैं, जैसे डीएओ हैक (3.6M ETH चोरी, आज की कीमतों में $1B से अधिक मूल्य), पैरिटी मल्टी-सिग वॉलेट हैक (हैकर्स के कारण $30M का नुकसान), और पैरिटी फ्रोजन वॉलेट समस्या ($300M से अधिक ETH हमेशा के लिए लॉक हो गए)।
उपरोक्त समस्याएं डेवलपर्स के लिए सुरक्षित, मजबूत और लचीले स्मार्ट अनुबंध बनाने में प्रयास करना अनिवार्य बनाती हैं। स्मार्ट अनुबंध सुरक्षा एक गंभीर व्यवसाय है, और ऐसा जिसे हर डेवलपर को सीखना चाहिए। यह गाइड एथेरियम डेवलपर्स के लिए सुरक्षा संबंधी विचारों को कवर करेगी और स्मार्ट अनुबंध सुरक्षा में सुधार के लिए संसाधनों की खोज करेगी।
आवश्यक शर्तें
सुरक्षा को संभालने से पहले स्मार्ट अनुबंध विकास के मूल सिद्धांतों से परिचित होना सुनिश्चित करें।
सुरक्षित एथेरियम स्मार्ट अनुबंध बनाने के लिए दिशानिर्देश
1. उचित एक्सेस कंट्रोल डिज़ाइन करें
स्मार्ट अनुबंधों में, public
या external
के रूप में चिह्नित फंक्शंस को किसी भी बाहरी स्वामित्व वाले खातों (EOAs) या अनुबंध खातों द्वारा कॉल किया जा सकता है। यदि आप चाहते हैं कि दूसरे आपके अनुबंध के साथ इंटरैक्ट करें तो फंक्शंस के लिए सार्वजनिक दृश्यता निर्दिष्ट करना आवश्यक है। हालांकि private
के रूप में चिह्नित फंक्शंस को केवल स्मार्ट अनुबंध के भीतर फंक्शंस द्वारा कॉल किया जा सकता है और बाहरी खातों द्वारा कॉल नहीं किया जा सकता है। हर नेटवर्क प्रतिभागी को अनुबंध फंक्शंस की एक्सेस देने से समस्याएं पैदा हो सकती हैं, खासकर अगर इसका मतलब है कि कोई भी संवेदनशील कार्य कर सकता है (जैसे, नए टोकन बनाना)।
स्मार्ट अनुबंध फंक्शंस के अनधिकृत उपयोग को रोकने के लिए, सुरक्षित एक्सेस कंट्रोल लागू करना आवश्यक है। एक्सेस कंट्रोल मैकेनिज्म स्मार्ट अनुबंध में कुछ फंक्शंस का उपयोग करने की क्षमता को स्वीकृत संस्थाओं तक सीमित करता है, जैसे कि अनुबंध प्रबंधन के लिए जिम्मेदार खाते। स्वामित्व योग्य पैटर्न और भूमिका-आधारित कंट्रोल दो ऐसे पैटर्न हैं जो स्मार्ट अनुबंधों में एक्सेस कंट्रोल लागू करने के लिए उपयोगी हैं:
स्वामित्व योग्स पैटर्न
स्वामित्व योग्य पैटर्न में, अनुबंध-निर्माण की प्रक्रिया के दौरान एक पता अनुबंध के “स्वामी” के रूप में सेट किया जाता है। संरक्षित फंक्शंस को एक OnlyOwner
मॉडिफायर असाइन किया जाता है, जो यह सुनिश्चित करता है कि अनुबंध फंक्शन को निष्पादित करने से पहले कॉलिंग पते की पहचान को प्रमाणित करता है। अनुबंध स्वामी के अलावा अन्य पतों से संरक्षित फंक्शंस के लिए कॉल हमेशा वापस लौट जाते हैं, जिससे अवांछित एक्सेस रोकी जाती है।
भूमिका-आधारित एक्सेस कंट्रोल
किसी स्मार्ट अनुबंध में एकल पते को Owner
के रूप में पंजीकृत करने से केंद्रीकरण का जोखिम पैदा होता है और यह एकल विफलता बिंदु का प्रतिनिधित्व करता है। यदि स्वामी के खाते की कुंजियां से छेड़छाड़ की जाती है, तो हमलावर स्वामित्व वाले अनुबंध पर हमला कर सकते हैं। इसलिए कई प्रशासनिक खातों के साथ भूमिका-आधारित एक्सेस कंट्रोल पैटर्न का उपयोग करना एक बेहतर विकल्प हो सकता है।
भूमिका-आधारित एक्सेस कंट्रोल में, संवेदनशील फंक्शंस की एक्सेस विश्वसनीय प्रतिभागियों के एक समूह के बीच वितरित की जाती है। उदाहरण के लिए, एक खाता टोकन बनाने के लिए जिम्मेदार हो सकता है, जबकि दूसरा खाता अपग्रेड करता है या अनुबंध को रोकता है। इस तरह से एक्सेस कंट्रोल को विकेंद्रीकृत करने से एकल विफलता बिंदु समाप्त हो जाते हैं और यूज़र के लिए विश्वास धारणाओं को कम किया जाता है।
मल्टी-सिग्नेचर वॉलेट का उपयोग करना
सुरक्षित एक्सेस कंट्रोल लागू करने का एक अन्य दृष्टिकोण एक अनुबंध को प्रबंधित करने के लिए मल्टी-सिग्नेचर खाते का उपयोग करना है। एक नियमित EOA के विपरीत, मल्टी-सिग्नेचर खाते कई संस्थाओं के स्वामित्व में होते हैं और लेनदेन को निष्पादित करने के लिए न्यूनतम संख्या में खातों—मान लीजिए 5 में से 3—से हस्ताक्षर की आवश्यकता होती है।
एक्सेस कंट्रोल के लिए मल्टीसिग का उपयोग करने से सुरक्षा की एक अतिरिक्त परत जुड़ जाती है क्योंकि लक्षित अनुबंध पर कार्रवाई के लिए कई पक्षों की सहमति की आवश्यकता होती है। यह विशेष रूप से उपयोगी है यदि स्वामित्व पैटर्न का उपयोग करना आवश्यक है, क्योंकि यह एक हमलावर या ठग इनसाइडर के लिए दुर्भावनापूर्ण उद्देश्यों के लिए संवेदनशील अनुबंध फंक्शंस में हेरफेर करना अधिक कठिन बना देता है।
2. अनुबंध संचालन की रक्षा के लिए require(), assert(), और revert() स्टेटमेंट्स का उपयोग करें
जैसा कि उल्लेख किया गया है, एक बार जब आपका स्मार्ट अनुबंध ब्लॉकचेन पर परिनियोजित हो जाता है, तो कोई भी आपके स्मार्ट अनुबंध में सार्वजनिक फंक्शंस को कॉल कर सकता है। चूंकि आप पहले से यह नहीं जान सकते कि बाहरी खाते अनुबंध के साथ कैसे इंटरैक्ट करेंगे, इसलिए परिनियोजित करने से पहले समस्याग्रस्त संचालन के खिलाफ आंतरिक सुरक्षा उपाय लागू करना आदर्श है। आप require()
, assert()
, और revert()
स्टेटमेंट्स का उपयोग करके स्मार्ट अनुबंधों में सही व्यवहार लागू कर सकते हैं ताकि अपवाद ट्रिगर हो सकें और स्टेट परिवर्तन वापस हो सकें यदि निष्पादन कुछ आवश्यकताओं को पूरा करने में विफल रहता है।
require()
: require
फंक्शंस की शुरुआत में परिभाषित किए जाते हैं और सुनिश्चित करते हैं कि कॉल किए गए फंक्शन के निष्पादित होने से पहले पूर्व-निर्धारित शर्तें पूरी हो जाएं। एक require
स्टेटमेंट का उपयोग यूज़र इनपुट को मान्य करने, स्टेट वेरिएबल्स की जांच करने, या फंक्शन के साथ आगे बढ़ने से पहले कॉलिंग खाते की पहचान को प्रमाणित करने के लिए किया जा सकता है।
assert()
: assert()
का उपयोग आंतरिक त्रुटियों का पता लगाने और आपके कोड में “अपरिवर्तनीयों" के उल्लंघन की जांच करने के लिए किया जाता है। एक अपरिवर्तनीय आपके अनुबंध की स्थिति के बारे में एक तार्किक कथन है जो सभी फंक्शन निष्पादन के लिए सत्य होना चाहिए। एक अपरिवर्तनीय का उदाहरण किसी टोकन अनुबंध की अधिकतम कुल आपूर्ति या शेष राशि है। assert()
का उपयोग सुनिश्चित करता है कि आपका अनुबंध कभी भी कमजोर स्थिति में नहीं पहुंचता है और यदि ऐसा होता है, तो स्टेट वेरिएबल्स में सभी परिवर्तन वापस लौटा दिए जाते हैं।
revert()
: यदि आवश्यक शर्त पूरी नहीं होती है तो revert()
का उपयोग एक if-else स्टेटमेंट में किया जा सकता है जो एक अपवाद ट्रिगर करता है। नीचे दिया गया नमूना अनुबंध फंक्शंस के निष्पादन की रक्षा के लिए revert()
का उपयोग करता है:
1pragma solidity ^0.8.4;23contract VendingMachine {4 address owner;5 error Unauthorized();6 function buy(uint amount) public payable {7 if (amount > msg.value / 2 ether)8 revert("Not enough Ether provided.");9 // Perform the purchase.10 }11 function withdraw() public {12 if (msg.sender != owner)13 revert Unauthorized();1415 payable(msg.sender).transfer(address(this).balance);16 }17}सभी दिखाएँ
3. स्मार्ट अनुबंधों का परीक्षण करें और कोड की सटीकता सत्यापित करें
एथेरियम वर्चुअल मशीन में चलने वाले कोड की अपरिवर्तनीयता का अर्थ है कि स्मार्ट अनुबंध विकास चरण के दौरान उच्च स्तर के गुणवत्ता मूल्यांकन की मांग करते हैं। अपने अनुबंध का व्यापक परीक्षण करना और किसी भी अप्रत्याशित परिणाम के लिए इसका अवलोकन करना सुरक्षा में काफी सुधार करेगा और लंबे समय में आपके उपयोगकर्ताओं की रक्षा करेगा।
सामान्य तरीका छोटे इकाई परीक्षण लिखना है जो उस मॉक डेटा का उपयोग करते हैं जिसे अनुबंध को उपयोगकर्ताओं से प्राप्त करने की उम्मीद है। इकाई परीक्षण कुछ फंक्शंस की कार्यक्षमता का परीक्षण करने और यह सुनिश्चित करने के लिए अच्छा है कि स्मार्ट अनुबंध अपेक्षा के अनुसार काम करता है।
दुर्भाग्य से, आइसोलेशन में उपयोग किए जाने पर इकाई परीक्षण स्मार्ट अनुबंध सुरक्षा में सुधार के लिए न्यूनतम रूप से प्रभावी है। एक इकाई परीक्षण यह साबित कर सकता है कि एक फंक्शन मॉक डेटा के लिए ठीक से निष्पादित होता है, लेकिन इकाई परीक्षण केवल उतने ही प्रभावी होते हैं जितने कि लिखे गए परीक्षण। इससे छूटे हुए किनारे के मामलों और कमजोरियों का पता लगाना मुश्किल हो जाता है जो आपके स्मार्ट अनुबंध की सुरक्षा को तोड़ सकते हैं।
एक बेहतर दृष्टिकोण स्थिर और गतिशील विश्लेषण का उपयोग करके किए गए गुण-आधारित परीक्षण के साथ इकाई परीक्षण को जोड़ना है। स्थिर विश्लेषण पहुंच योग्य प्रोग्राम स्थितियों और निष्पादन पथों का विश्लेषण करने के लिए कंट्रोल प्रवाह ग्राफ और एब्स्ट्रेक्ट सिंटेक्स ट्री जैसे निम्न-स्तरीय प्रतिनिधित्वों पर निर्भर करता है। इस बीच, स्मार्ट अनुबंध फज़िंग जैसी गतिशील विश्लेषण तकनीकें, रैंडम इनपुट मानों के साथ अनुबंध कोड को निष्पादित करती हैं ताकि उन संचालनों का पता लगाया जा सके जो सुरक्षा गुणों का उल्लंघन करते हैं।
औपचारिक सत्यापन स्मार्ट अनुबंधों में सुरक्षा गुणों को सत्यापित करने के लिए एक अन्य तकनीक है। नियमित परीक्षण के विपरीत, औपचारिक सत्यापन एक स्मार्ट अनुबंध में त्रुटियां न होने को निर्णायक रूप से साबित कर सकता है। यह एक औपचारिक विनिर्देश बनाकर प्राप्त किया जाता है जो वांछित सुरक्षा गुणों को कैप्चर करता है और यह साबित करता है कि अनुबंधों का एक औपचारिक मॉडल इस विनिर्देश का पालन करता है।
4. अपने कोड की अलग समीक्षा के लिए पूछें
अपने कॉन्ट्रैक्ट का परीक्षण करने के बाद, किसी भी सुरक्षा समस्या के लिए दूसरों से सोर्स कोड की जांच करने के लिए कहना अच्छा है। परीक्षण एक स्मार्ट अनुबंध में हर खामी का पता नहीं लगाएगा, लेकिन एक स्वतंत्र समीक्षा प्राप्त करने से कमजोरियों का पता लगाने की संभावना बढ़ जाती है।
ऑडिट
एक स्मार्ट अनुबंध ऑडिट शुरू करना एक स्वतंत्र कोड समीक्षा आयोजित करने का एक तरीका है। ऑडिटर यह सुनिश्चित करने में महत्वपूर्ण भूमिका निभाते हैं कि स्मार्ट अनुबंध सुरक्षित हैं और गुणवत्ता दोषों और डिज़ाइन की त्रुटियों से मुक्त हैं।
हालांकि, आपको ऑडिट को रामबाण के रूप में नहीं देखना चाहिए। स्मार्ट अनुबंध ऑडिट हर गड़बड़ी को नहीं पकड़ पाएंगे और ये मुख्य रूप से समीक्षा का एक अतिरिक्त दौर प्रदान करने के लिए बनाए गए हैं, जो शुरुआती विकास और परीक्षण के दौरान डेवलपर्स से छूटी समस्याओं का पता लगाने में मदद कर सकते हैं। आपको ऑडिटर्स के साथ काम करने के लिए सर्वोत्तम प्रथाओं का भी पालन करना चाहिए, जैसे कोड को ठीक से प्रलेखित करना और इनलाइन टिप्पणियां जोड़ना, ताकि स्मार्ट अनुबंध ऑडिट का लाभ अधिकतम हो सके।
- स्मार्ट अनुबंध ऑडिटिंग के सुझाव और युक्ति - @tinchoabbate
- अपने ऑडिट का भरपूर फायदा उठाएं - अनुमान
बग बाउंटी
बग बाउंटी कार्यक्रम शुरू करना बाहरी कोड समीक्षा लागू करने का एक और तरीका है। बग बाउंटी एक आर्थिक इनाम है जो उन व्यक्तियों (आमतौर पर व्हाइटहैट हैकर्स) को दिया जाता है जो किसी एप्लिकेशन में कमजोरियों का पता लगाते हैं।
सही तरीके से उपयोग किए जाने पर, बग बाउंटी हैकर समुदाय के सदस्यों को आपके कोड में गंभीर खामियों की जांच करने के लिए प्रोत्साहित करते हैं। एक वास्तविक उदाहरण “अनंत धन बग” है जो एक हमलावर को ऑप्टिमिज़्म पर असीमित मात्रा में ईथर बनाने की अनुमति देता, जो एथेरियम पर चलने वाला एक परत 2 प्रोटोकॉल है। सौभाग्य से, एक व्हाइटहैट हैकर ने इस खामी का पता लगाया और टीम को सूचित किया, जिससे उसे एक बड़ा भुगतान मिला।
एक उपयोगी रणनीति बग बाउंटी कार्यक्रम का भुगतान स्टेक पर लगी राशि के अनुपात में निर्धारित करना है। “स्केलिंग बग बाउंटी” के रूप में वर्णित, यह दृष्टिकोण व्यक्तियों को कमजोरियों का शोषण करने के बजाय उन्हें जिम्मेदारी से उजागर करने के लिए आर्थिक प्रोत्साहन प्रदान करता है।
5. स्मार्ट अनुबंध विकास के दौरान सर्वोत्तम प्रथाओं का पालन करें
ऑडिट और बग बाउंटी का अस्तित्व आपको उच्च-गुणवत्ता वाला कोड लिखने की जिम्मेदारी से मुक्त नहीं करता। अच्छी स्मार्ट अनुबंध सुरक्षा उचित डिज़ाइन और विकास प्रक्रियाओं का पालन करने से शुरू होती है:
सभी कोड को गिट जैसी संस्करण नियंत्रण प्रणाली में संग्रहीत करें
सभी कोड संशोधन को पुल अनुरोधों के माध्यम से करें
सुनिश्चित करें कि पुल अनुरोधों में कम से कम एक स्वतंत्र समीक्षक हो—यदि आप किसी प्रोजेक्ट पर अकेले काम कर रहे हैं, तो अन्य डेवलपर्स को खोजने और कोड समीक्षाओं को ट्रेड करने पर विचार करें
स्मार्ट अनुबंध के परीक्षण, संकलन, परिनियोजन के लिए एक विकास परिवेश का उपयोग करें
अपने कोड को Cyfrin Aderyn, Mythril और Slither जैसे बुनियादी कोड विश्लेषण उपकरणों से गुजारें। आदर्श रूप से, आपको यह हर पुल अनुरोध को मर्ज करने से पहले करना चाहिए और आउटपुट में अंतरों की तुलना करनी चाहिए
सुनिश्चित करें कि आपका कोड बिना किसी त्रुटि के संकलित होता है, और Solidity कंपाइलर कोई चेतावनी नहीं देता
अपने कोड को ठीक से प्रलेखित करें (NatSpec का उपयोग करके) और अनुबंध आर्किटेक्चर के बारे में विवरण को आसानी से समझने योग्य भाषा में वर्णित करें। यह दूसरों के लिए आपके कोड का ऑडिट और समीक्षा करना आसान बना देगा।
6. मजबूत आपदा बहाली योजनाएं लागू करें
सुरक्षित एक्सेस नियंत्रण डिजाइन करना, फंक्शन संशोधकों को लागू करना और अन्य सुझाव स्मार्ट अनुबंध सुरक्षा में सुधार कर सकते हैं, लेकिन वे दुर्भावनापूर्ण शोषण की संभावना को खारिज नहीं कर सकते। सुरक्षित स्मार्ट अनुबंध बनाने के लिए “विफलता के लिए तैयारी” और हमलों का प्रभावी ढंग से जवाब देने के लिए एक वैकल्पिक योजना होना आवश्यक है। एक उचित आपदा बहाली योजना में निम्नलिखित घटकों में से कुछ या सभी शामिल होंगे:
अनुबंध अपग्रेड करें
हालांकि एथेरियम स्मार्ट अनुबंध डिफ़ॉल्ट रूप से अपरिवर्तनीय होते हैं, अपग्रेड पैटर्न का उपयोग करके कुछ हद तक परिवर्तनशीलता प्राप्त करना संभव है। अनुबंधों को अपग्रेड करना उन मामलों में आवश्यक है जहां एक गंभीर खामी आपके पुराने अनुबंध को अनुपयोगी बना देती है और नए तर्क को परिनियोजित करना सबसे व्यवहार्य विकल्प होता है।
कॉन्ट्रैक्ट अपग्रेड तंत्र अलग-अलग तरीके से काम करते हैं, लेकिन "प्रॉक्सी पैटर्न" स्मार्ट कॉन्ट्रैक्ट्स को अपग्रेड करने के लिए अधिक लोकप्रिय दृष्टिकोणों में से एक है। प्रॉक्सी पैटर्न एक एप्लिकेशन की स्थिति और तर्क को दो अनुबंधों के बीच विभाजित करते हैं। पहला अनुबंध (जिसे ‘प्रॉक्सी अनुबंध’ कहा जाता है) स्टेट वेरिएबल्स (जैसे, यूज़र शेष राशि) को संग्रहीत करता है, जबकि दूसरा अनुबंध (जिसे 'तर्क अनुबंध' कहा जाता है) अनुबंध फंक्शंस को निष्पादित करने के लिए कोड रखता है।
खाते प्रॉक्सी अनुबंध के साथ इंटरैक्ट करते हैं, जो delegatecall()
निम्न-स्तरीय कॉल का उपयोग करके सभी फंक्शन कॉल को तर्क अनुबंध को भेजता है। एक नियमित संदेश कॉल के विपरीत, delegatecall()
सुनिश्चित करता है कि तर्क अनुबंध के पते पर चलने वाला कोड कॉलिंग अनुबंध के संदर्भ में निष्पादित होता है। इसका मतलब है कि तर्क अनुबंध हमेशा प्रॉक्सी के भंडारण में लिखेगा (अपने स्वयं के भंडारण के बजाय) और msg.sender
और msg.value
के मूल मान संरक्षित रहते हैं।
तर्क अनुबंध को कॉल सौंपने के लिए इसके पते को प्रॉक्सी अनुबंध के भंडारण में संग्रहित करने की आवश्यकता होती है। इसलिए, अनुबंध के लॉजिक को अपग्रेड करना केवल एक अन्य तर्क अनुबंध को परिनियोजित करने और नए पते को प्रॉक्सी अनुबंध में संग्रहित करने का मामला है। चूंकि प्रॉक्सी अनुबंध के बाद के कॉल स्वचालित रूप से नए तर्क अनुबंध को रूट किए जाते हैं, आप वास्तव में कोड को संशोधित किए बिना अनुबंध को “अपग्रेड” कर चुके होंगे।
अनुबंधों को अपग्रेड करने के बारे में अधिक जानकारी।
आपातकालीन रोक
जैसा कि उल्लेख किया गया है, व्यापक ऑडिटिंग और परीक्षण एक स्मार्ट अनुबंध में सभी बग का पता नहीं लगा सकते। यदि परिनियोजन के बाद आपके कोड में कोई कमजोरी दिखाई देती है, तो उसे ठीक करना असंभव है क्योंकि आप अनुबंध पते पर चलने वाले कोड को नहीं बदल सकते। इसके अलावा, अपग्रेड मैकेनिज्म (जैसे, प्रॉक्सी पैटर्न) को लागू करने में समय लग सकता है (उन्हें अक्सर विभिन्न पक्षों से अनुमोदन की आवश्यकता होती है), जो हमलावरों को और अधिक नुकसान पहुंचाने के लिए और अधिक समय देता है।
परमाणु विकल्प एक “आपातकालीन रोक” फंक्शन लागू करना है जो एक अनुबंध में कमजोर फंक्शंस के लिए कॉल को ब्लॉक करता है। आपातकालीन रोक में आमतौर पर निम्नलिखित घटक शामिल होते हैं:
एक वैश्विक बूलियन वेरिएबल जो इंगित करता है कि स्मार्ट अनुबंध रुकी हुई अवस्था में है या नहीं। अनुबंध सेट करते समय यह वेरिएबल
false
पर सेट किया जाता है, लेकिन अनुबंध रुकने परtrue
पर वापस आ जाएगा।ऐसे फंक्शन जो अपने निष्पादन में बूलियन वेरिएबल का संदर्भ देते हैं। ऐसे फंक्शन तब सुलभ होते हैं जब स्मार्ट अनुबंध नहीं रुका होता है और आपातकालीन रोक सुविधा ट्रिगर होने पर अगम्य हो जाते हैं।
एक इकाई जिसके पास आपातकालीन रोक फंक्शन की एक्सेस है, जो बूलियन वेरिएबल को
true
पर सेट करती है। दुर्भावनापूर्ण कार्यों को रोकने के लिए, इस फंक्शन के लिए कॉल को एक विश्वसनीय पते (जैसे, अनुबंध स्वामी) तक सीमित किया जा सकता है।
एक बार जब अनुबंध आपातकालीन रोक को सक्रिय करता है, तो कुछ फंक्शंस को कॉल नहीं किया जा सकेगा। यह चुनिंदा फंक्शंस को एक मॉडिफायर में लपेटकर प्राप्त किया जाता है जो वैश्विक वेरिएबल का संदर्भ देता है। नीचे अनुबंधों में इस पैटर्न के कार्यान्वयन का वर्णन करने वाला एक उदाहरण दिया गया है:
1// This code has not been professionally audited and makes no promises about safety or correctness. Use at your own risk.23contract EmergencyStop {45 bool isStopped = false;67 modifier stoppedInEmergency {8 require(!isStopped);9 _;10 }1112 modifier onlyWhenStopped {13 require(isStopped);14 _;15 }1617 modifier onlyAuthorized {18 // Check for authorization of msg.sender here19 _;20 }2122 function stopContract() public onlyAuthorized {23 isStopped = true;24 }2526 function resumeContract() public onlyAuthorized {27 isStopped = false;28 }2930 function deposit() public payable stoppedInEmergency {31 // Deposit logic happening here32 }3334 function emergencyWithdraw() public onlyWhenStopped {35 // Emergency withdraw happening here36 }37}सभी दिखाएँकॉपी करें
यह उदाहरण आपातकालीन रोक की मूल विशेषताओं को दर्शाता है:
isStopped
एक बूलियन है जो शुरुआत मेंfalse
और अनुबंध के आपातकालीन मोड में प्रवेश करने परtrue
का मूल्यांकन करता है।फंक्शन मॉडिफायर
onlyWhenStopped
औरstoppedInEmergency
isStopped
वेरिएबल की जांच करते हैं।stoppedInEmergency
का उपयोग उन फंक्शंस को नियंत्रित करने के लिए किया जाता है जो अनुबंध के कमजोर होने पर अगम्य होने चाहिए (जैसेdeposit()
)। इन फंक्शंस के लिए कॉल बस वापस लौट जाएंगे।
onlyWhenStopped
का उपयोग उन फंक्शंस के लिए किया जाता है जो आपातकाल के दौरान कॉल करने योग्य होने चाहिए (जैसे emergencyWithdraw()
)। ऐसे फंक्शन स्थिति को हल करने में मदद कर सकते हैं, इसलिए उन्हें “प्रतिबंधित फंक्शंस“ सूची से बाहर रखा गया है।
आपातकालीन रोक कार्यक्षमता का उपयोग आपके स्मार्ट अनुबंध में गंभीर कमजोरियों से निपटने के लिए एक प्रभावी अस्थायी समाधान प्रदान करता है। हालांकि, इससे यूज़र को डेवलपर्स पर भरोसा करने की आवश्यकता बढ़ जाती है कि वे इसे स्वार्थी कारणों से सक्रिय नहीं करेंगे। इस उद्देश्य के लिए, आपातकालीन रोक के नियंत्रण को विकेंद्रीकृत करना जैसे कि इसे एक ऑन-चेन मतदान मैकेनिज्म, टाइमलॉक, या एक मल्टीसिग वॉलेट से अनुमोदन के अधीन करना संभावित समाधान हैं।
इवेंट मॉनिटरिंग
इवेंट्स आपको स्मार्ट अनुबंध फंक्शंस के कॉल्स को ट्रैक करने और स्टेट वेरिएबल्स में परिवर्तनों की निगरानी करने की अनुमति देते हैं। यह आदर्श है कि आप अपने स्मार्ट अनुबंध को इस तरह प्रोग्राम करें कि जब भी कोई पक्ष कोई सुरक्षा-महत्वपूर्ण कार्रवाई करता है (जैसे, फंड निकालना), तो वह एक इवेंट उत्सर्जित करे।
इवेंट्स को लॉग करना और उनकी ऑफ-चेन निगरानी करना अनुबंध संचालन पर अंतर्दृष्टि प्रदान करता है और दुर्भावनापूर्ण कार्यों की तेज़ खोज में मदद करता है। इसका मतलब है कि आपकी टीम हैक्स पर तेज़ी से प्रतिक्रिया दे सकती है और यूज़र पर प्रभाव को कम करने के लिए कार्रवाई कर सकती है, जैसे कि फंक्शंस को रोकना या अपग्रेड करना।
आप एक तैयार मॉनिटरिंग उपकरण का विकल्प भी चुन सकते हैं जो तब स्वचालित रूप से अलर्ट भेजता है जब कोई आपके अनुबंधों के साथ इंटरैक्ट करता है। ये उपकरण आपको विभिन्न ट्रिगर्स के आधार पर कस्टम अलर्ट, जैसे लेनदेन की मात्रा, फंक्शन कॉल्स की आवृत्ति या शामिल विशिष्ट फंक्शंस बनाने की अनुमति देंगे। उदाहरण के लिए, आप एक अलर्ट प्रोग्राम कर सकते हैं जो तब आता है जब एकल लेनदेन में निकाली गई राशि एक विशेष सीमा को पार कर जाती है।
7. सुरक्षित शासन सिस्टम डिज़ाइन करें
आप अपने एप्लिकेशन को विकेंद्रीकृत करना चाह सकते हैं, जिसमें मुख्य स्मार्ट अनुबंध का नियंत्रण समुदाय के सदस्यों को सौंप दिया जाता है। इस मामले में, स्मार्ट अनुबंध सिस्टम में एक गवर्नेंस मॉड्यूल शामिल होगा—एक मैकेनिज्म जो समुदाय के सदस्यों को एक ऑन-चेन गवर्नेंस सिस्टम के माध्यम से प्रशासनिक कार्यों को अनुमोदित करने की अनुमति देता है। उदाहरण के लिए, एक नए कार्यान्वयन के लिए एक प्रॉक्सी अनुबंध को अपग्रेड करने के प्रस्ताव पर टोकन-धारकों द्वारा मतदान किया जा सकता है।
विकेंद्रीकृत शासन लाभदायक हो सकता है, विशेष रूप से क्योंकि यह डेवलपर्स और अंतिम उपयोगकर्ताओं के हितों को संरेखित करता है। फिर भी, स्मार्ट अनुबंध शासन मैकेनिज्म गलत तरीके से लागू किए जाने पर नए जोखिम पैदा कर सकते हैं। एक संभावित परिदृश्य यह है कि एक हमलावर फ्लैश लोन लेकर भारी मतदान शक्ति (धारित टोकन की संख्या में मापी गई) हासिल करता है और एक दुर्भावनापूर्ण प्रस्ताव को आगे बढ़ाता है।
ऑन-चेन शासन से संबंधित समस्याओं को रोकने का एक तरीका टाइमलॉक का उपयोग करना है। टाइमलॉक एक स्मार्ट अनुबंध को कुछ निश्चित कार्यों को तब तक निष्पादित करने से रोकता है जब तक कि एक विशिष्ट समय न बीत जाए। अन्य रणनीतियों में प्रत्येक टोकन को एक “वोटिंग वेट” असाइन करना शामिल है, जो इस बात पर आधारित होता है कि वह कितने समय से लॉक किया गया है, या वर्तमान ब्लॉक के बजाय किसी पते की वोटिंग पावर को एक ऐतिहासिक अवधि (उदाहरण के लिए, पिछले 2-3 ब्लॉक्स) में मापना शामिल है। दोनों तरीके ऑन-चेन वोट को प्रभावित करने के लिए तेजी से वोटिंग पावर जमा करने की संभावना को कम करते हैं।
साझा किए गए लिंक्स में सुरक्षित शासन प्रणालियां डिज़ाइन करने, डीएओ में विभिन्न मतदान मैकेनिज्म और DeFi का लाभ उठाने वाले सामान्य डीएओ हमला वेक्टर्स के बारे में अधिक जानकारी है।
8. कोड में जटिलता को न्यूनतम करें
पारंपरिक सॉफ्टवेयर डेवलपर्स KISS (“इसे सरल रखो, बेवकूफ़“) सिद्धांत से परिचित हैं, जो सॉफ्टवेयर डिज़ाइन में अनावश्यक जटिलता लाने के खिलाफ सलाह देता है। यह लंबे समय से चली आ रही सोच का अनुसरण करता है कि “जटिल प्रणालियां जटिल तरीकों से विफल होती हैं” और महंगी त्रुटियों के प्रति अधिक संवेदनशील होते हैं।
स्मार्ट अनुबंध लिखते समय चीजों को सरल रखना विशेष रूप से महत्वपूर्ण है, क्योंकि स्मार्ट अनुबंध संभवतः बड़ी मात्रा में मूल्य को नियंत्रित कर रहे हैं। स्मार्ट अनुबंध लिखते समय सरलता प्राप्त करने के लिए एक सुझाव है कि जहां संभव हो, OpenZeppelin अनुबंधों जैसी मौजूदा लाइब्रेरीज का पुन: उपयोग करें। चूंकि इन लाइब्रेरीज की डेवलपर्स द्वारा व्यापक रूप से ऑडिट और परीक्षण किया गया है, इनका उपयोग करने से नई कार्यक्षमता को शुरू से लिखने की तुलना में बग पेश करने की संभावना कम हो जाती है।
एक अन्य सामान्य सलाह छोटे फंक्शंस लिखना और व्यावसायिक तर्क को कई अनुबंधों में विभाजित करके कॉन्ट्रैक्ट्स को मॉड्यूलर रखना है। न केवल सरल कोड लिखने से स्मार्ट अनुबंध में हमले की सतह कम होती है, बल्कि यह समग्र सिस्टम की सटीकता के बारे में तर्क करना और संभावित डिज़ाइन त्रुटियों का जल्दी पता लगाना भी आसान बनाता है।
9. सामान्य स्मार्ट अनुबंध कमजोरियों से बचाव करें
रीएंट्रेंसी
EVM समवर्तिता की अनुमति नहीं देता है, जिसका अर्थ है कि एक संदेश कॉल में शामिल दो अनुबंध एक साथ नहीं चल सकते। एक बाहरी कॉल कॉलिंग अनुबंध के निष्पादन और मेमोरी को तब तक रोक देता है जब तक कि कॉल वापस नहीं आता, जिस बिंदु पर निष्पादन सामान्य रूप से आगे बढ़ता है। इस प्रक्रिया को औपचारिक रूप से दूसरे अनुबंध को नियंत्रण प्रवाह स्थानांतरित करने के रूप में वर्णित किया जा सकता है।
हालांकि ज्यादातर हानिरहित, अविश्वसनीय अनुबंधों को नियंत्रण प्रवाह स्थानांतरित करने से समस्याएं हो सकती हैं, जैसे रीएंट्रेंसी। एक रीएंट्रेंसी अटैक तब होता है जब एक दुर्भावनापूर्ण अनुबंध मूल फंक्शन इनवोकेशन पूरा होने से पहले एक कमजोर अनुबंध में वापस कॉल करता है। इस प्रकार के हमले को एक उदाहरण के साथ सबसे अच्छी तरह से समझाया जाता है।
एक सरल स्मार्ट अनुबंध (‘विक्टिम’) पर विचार करें जो किसी को भी ईथर जमा करने और निकालने की अनुमति देता है:
1// This contract is vulnerable. Do not use in production23contract Victim {4 mapping (address => uint256) public balances;56 function deposit() external payable {7 balances[msg.sender] += msg.value;8 }910 function withdraw() external {11 uint256 amount = balances[msg.sender];12 (bool success, ) = msg.sender.call.value(amount)("");13 require(success);14 balances[msg.sender] = 0;15 }16}सभी दिखाएँकॉपी करें
यह अनुबंध एक withdraw()
फंक्शन को एक्सपोज़ करता है जो उपयोगकर्ताओं को पहले अनुबंध में जमा किए गए ETH को निकालने की अनुमति देता है। निकासी को संसाधित करते समय, अनुबंध निम्नलिखित कार्य करता है:
- यूज़र के ETH बैलेंस की जांच करता है
- कॉलिंग एड्रेस को फंड भेजता है
- उस यूज़र से अतिरिक्त निकासी को रोकने के लिए उनके बैलेंस को 0 में रीसेट करता है
Victim
अनुबंध में withdraw()
फंक्शन “चेक्स-इंटरैक्शंस-इफेक्ट्स” पैटर्न का पालन करता है। यह चेक यदि निष्पादन के लिए आवश्यक शर्तें संतुष्ट हैं (यानी, यूज़र के पास सकारात्मक ETH शेष है) और लेनदेन के प्रभाव को लागू करने से पहले, कॉलर के पते पर ETH भेजकर इंटरैक्शन निष्पादित करता है (यानी, यूज़र की शेष राशि को कम करना)।
यदि बाहरी स्वामित्व वाले खाते (EOA) से withdraw()
को कॉल किया जाता है, तो फंक्शन अपेक्षित रूप से निष्पादित होता है: msg.sender.call.value()
कॉलर को ETH भेजता है। हालाँकि, यदि msg.sender
एक स्मार्ट अनुबंध खाता कॉल withdraw()
है, तो msg.sender.call.value()
का उपयोग करके धन भेजना भी उस पते पर संग्रहित कोड को चलाने के लिए ट्रिगर करेगा।
कल्पना कीजिए कि यह अनुबंध पते पर परिनियोजित कोड है:
1 contract Attacker {2 function beginAttack() external payable {3 Victim(victim_address).deposit.value(1 ether)();4 Victim(victim_address).withdraw();5 }67 function() external payable {8 if (gasleft() > 40000) {9 Victim(victim_address).withdraw();10 }11 }12}सभी दिखाएँकॉपी करें
यह अनुबंध तीन काम करने के लिए डिज़ाइन किया गया है:
- किसी अन्य खाते से जमा स्वीकार करें (संभवतः हमलावर का EOA)
- विक्टिम कॉन्ट्रैक्ट में 1 ETH को जमा करें
- स्मार्ट अनुबंध में संग्रहित 1 ETH को निकालें
यहां कुछ भी गलत नहीं है, सिवाय इसके कि Attacker
के पास एक और फंक्शन है जो Victim
में फिर से withdraw()
को कॉल करता है यदि इनकमिंग msg.sender.call.value
से बची हुई गैस 40,000 से अधिक है। यह Attacker
को Victim
को फिर से दर्ज करने और निकासी का पहला प्रयास पूरा होने से पहले अधिक धनराशि निकालने की क्षमता देता है। चक्र इस तरह दिखता है:
1- Attacker's EOA calls `Attacker.beginAttack()` with 1 ETH2- `Attacker.beginAttack()` deposits 1 ETH into `Victim`3- `Attacker` calls `withdraw() in `Victim`4- `Victim` checks `Attacker`’s balance (1 ETH)5- `Victim` sends 1 ETH to `Attacker` (which triggers the default function)6- `Attacker` calls `Victim.withdraw()` again (note that `Victim` hasn’t reduced `Attacker`’s balance from the first withdrawal)7- `Victim` checks `Attacker`’s balance (which is still 1 ETH because it hasn’t applied the effects of the first call)8- `Victim` sends 1 ETH to `Attacker` (which triggers the default function and allows `Attacker` to reenter the `withdraw` function)9- The process repeats until `Attacker` runs out of gas, at which point `msg.sender.call.value` returns without triggering additional withdrawals10- `Victim` finally applies the results of the first transaction (and subsequent ones) to its state, so `Attacker`’s balance is set to 0सभी दिखाएँकॉपी करें
सारांश यह है कि क्योंकि फंक्शन निष्पादन पूरा होने तक कॉलर की शेष राशि 0 पर सेट नहीं होती है, बाद के प्रयास सफल होंगे और कॉलर को कई बार अपनी शेष राशि वापस लेने की अनुमति देंगे। इस तरह के हमले का उपयोग अपने धन के एक स्मार्ट अनुबंध को निकालने के लिए किया जा सकता है, जैसा कि 2016 डीएओ हैक में हुआ था। रीएंट्रेंसी हमले आज भी स्मार्ट अनुबंध के लिए एक महत्वपूर्ण मुद्दा है जैसा कि रीएंट्रेंसी शोषण की सार्वजनिक सूचियां दिखाती है।
रीएंट्रेंसी हमलों को कैसे रोकें
रीएंट्रेंसी से निपटने के लिए एक दृष्टिकोण चेक-इफेक्ट-इंटरैक्शन पैटर्न का अनुसरण करना है। यह पैटर्न इस तरह से कार्यों के निष्पादन का आदेश देता है कि निष्पादन से पहले आवश्यक जांच करने वाला कोड पहले आता है, उसके बाद अनुबंध स्थिति में हेरफेर करने वाला कोड आता है, और अन्य अनुबंधों या EOA के साथ इंटरैक्शन करने वाला कोड अंत में आता है।
चेक-इफेक्ट-इंटरैक्शन पैटर्न का इस्तेमाल Victim
अनुबंध के संशोधित संस्करण में किया गया है, जो नीचे दिखाया गया है:
1contract NoLongerAVictim {2 function withdraw() external {3 uint256 amount = balances[msg.sender];4 balances[msg.sender] = 0;5 (bool success, ) = msg.sender.call.value(amount)("");6 require(success);7 }8}कॉपी करें
यह अनुबंध यूज़र की शेष राशि की जांच करता है, withdraw()
फंक्शन के प्रभावों को लागू करता है (यूज़र की शेष राशि को 0 पर रीसेट करके), और इंटरैक्शन करने के लिए आगे बढ़ता है (यूज़र के पते पर ETH भेजना)। यह सुनिश्चित करता है कि अनुबंध बाहरी कॉल से पहले अपने भंडारण को अपडेट करता है, फिर से प्रवेश की स्थिति को समाप्त करता है जिसने पहले हमले को सक्षम किया था। Attacker
अनुबंध अभी भी NoLongerAVictim
में वापस कॉल कर सकता है, लेकिन चूंकि balances[msg.sender]
को 0 पर सेट किया गया है, अतिरिक्त निकासी एक त्रुटि देगी।
एक अन्य विकल्प एक पारस्परिक बहिष्करण लॉक (आमतौर पर "म्यूटेक्स" के रूप में वर्णित) का उपयोग करना है जो एक अनुबंध के राज्य के एक हिस्से को तब तक लॉक करता है जब तक कि एक फंक्शन आमंत्रण पूरा नहीं हो जाता। यह एक बूलियन वेरिएबल का उपयोग करके कार्यान्वित किया जाता है जो फंक्शन निष्पादित होने से पहले true
पर सेट होता है और प्रयास किए जाने के बाद false
पर वापस आ जाता है। जैसा कि नीचे दिए गए उदाहरण में देखा गया है, म्यूटेक्स का उपयोग रिकर्सिव कॉल के खिलाफ एक फंक्शन की रक्षा करता है, जबकि मूल प्रयास अभी भी प्रोसेस हो रहा है, प्रभावी रूप से पुनरावृत्ति को रोक रहा है।
1pragma solidity ^0.7.0;23contract MutexPattern {4 bool locked = false;5 mapping(address => uint256) public balances;67 modifier noReentrancy() {8 require(!locked, "Blocked from reentrancy.");9 locked = true;10 _;11 locked = false;12 }13 // This function is protected by a mutex, so reentrant calls from within `msg.sender.call` cannot call `withdraw` again.14 // The `return` statement evaluates to `true` but still evaluates the `locked = false` statement in the modifier15 function withdraw(uint _amount) public payable noReentrancy returns(bool) {16 require(balances[msg.sender] >= _amount, "No balance to withdraw.");1718 balances[msg.sender] -= _amount;19 bool (success, ) = msg.sender.call{value: _amount}("");20 require(success);2122 return true;23 }24}सभी दिखाएँकॉपी करें
आप एक पुल भुगतान प्रणाली का भी उपयोग कर सकते हैं जिसमें उपयोगकर्ताओं को "पुश भुगतान" प्रणाली के बजाय स्मार्ट अनुबंधों से धन निकालने की आवश्यकता होती है जो खातों में धनराशि भेजती है। यह अज्ञात पतों पर अनजाने में कोड ट्रिगर करने की संभावना को हटा देता है (और कुछ इनकार-की-सेवा हमलों को भी रोक सकता है)।
इन्टिजर अंडरफ्लो और ओवरफ्लो
एक इन्टिजर ओवरफ्लो तब होता है जब एक अंकगणितीय ऑपरेशन के परिणाम मूल्यों की स्वीकार्य सीमा से बाहर हो जाते हैं, जिससे यह सबसे कम प्रतिनिधित्व योग्य मूल्य पर "रोल ओवर" हो जाता है। उदाहरण के लिए, एक uint8
केवल 2^8-1=255 तक के मान संग्रहित कर सकता है। अंकगणितीय संचालन जिसके परिणामस्वरूप 255
से अधिक मान होते हैं, ओवरफ्लो हो जाएंगे और uint
को 0
पर रीसेट कर देंगे, ठीक उसी तरह जैसे कार पर ओडोमीटर अधिकतम माइलेज (999999) तक पहुंचने के बाद 0 पर रीसेट हो जाता है।
इन्टिजर अंडरफ्लो समान कारणों से होता है: अंकगणितीय ऑपरेशन के परिणाम स्वीकार्य सीमा से नीचे आते हैं। मान लें कि आपने uint8
में 0
को कम करने का प्रयास किया है, तो परिणाम केवल अधिकतम प्रतिनिधित्व योग्य मूल्य (255
) पर रोल करेगा।
इन्टिजर ओवरफ्लो और अंडरफ्लो दोनों एक अनुबंध के स्टेट वेरिएबल्स में अप्रत्याशित परिवर्तन कर सकते हैं और परिणामस्वरूप अनियोजित निष्पादन हो सकता है। नीचे एक उदाहरण दिखाया गया है कि कैसे एक हमलावर एक अमान्य संचालन करने के लिए एक स्मार्ट अनुबंध में अंकगणितीय ओवरफ्लो का फायदा उठा सकता है:
1pragma solidity ^0.7.6;23// This contract is designed to act as a time vault.4// User can deposit into this contract but cannot withdraw for at least a week.5// User can also extend the wait time beyond the 1 week waiting period.67/*81. Deploy TimeLock92. Deploy Attack with address of TimeLock103. Call Attack.attack sending 1 ether. You will immediately be able to11 withdraw your ether.1213What happened?14Attack caused the TimeLock.lockTime to overflow and was able to withdraw15before the 1 week waiting period.16*/1718contract TimeLock {19 mapping(address => uint) public balances;20 mapping(address => uint) public lockTime;2122 function deposit() external payable {23 balances[msg.sender] += msg.value;24 lockTime[msg.sender] = block.timestamp + 1 weeks;25 }2627 function increaseLockTime(uint _secondsToIncrease) public {28 lockTime[msg.sender] += _secondsToIncrease;29 }3031 function withdraw() public {32 require(balances[msg.sender] > 0, "Insufficient funds");33 require(block.timestamp > lockTime[msg.sender], "Lock time not expired");3435 uint amount = balances[msg.sender];36 balances[msg.sender] = 0;3738 (bool sent, ) = msg.sender.call{value: amount}("");39 require(sent, "Failed to send Ether");40 }41}4243contract Attack {44 TimeLock timeLock;4546 constructor(TimeLock _timeLock) {47 timeLock = TimeLock(_timeLock);48 }4950 fallback() external payable {}5152 function attack() public payable {53 timeLock.deposit{value: msg.value}();54 /*55 if t = current lock time then we need to find x such that56 x + t = 2**256 = 057 so x = -t58 2**256 = type(uint).max + 159 so x = type(uint).max + 1 - t60 */61 timeLock.increaseLockTime(62 type(uint).max + 1 - timeLock.lockTime(address(this))63 );64 timeLock.withdraw();65 }66}सभी दिखाएँ
इन्टिजर अंडरफ्लो और ओवरफ्लो को कैसे रोकें
संस्करण 0.8.0 के रूप में, Solidity कंपाइलर कोड को अस्वीकार करता है जिसके परिणामस्वरूप इन्टिजर अंडरफ्लो और ओवरफ्लो होता है। हालांकि, निचले कंपाइलर संस्करण के साथ संकलित अनुबंधों को या तो अंकगणितीय संचालन से जुड़े फंक्शंस पर जांच करनी चाहिए या एक लाइब्रेरी का उपयोग करना चाहिए (उदाहरण के लिए, SafeMath) जो अंडरफ्लो/ओवरफ्लो की जांच करती है।
ओरेकल हेरफेर
ओरेकल्स ऑफ-चेन जानकारी और स्मार्ट अनुबंधों का उपयोग करने के लिए इसे ऑन-चेन भेजता है। ओरेकल्स के साथ, आप स्मार्ट अनुबंधों को डिज़ाइन कर सकते हैं जो ऑफ-चेन सिस्टम जैसे कि पूंजी बाजार के साथ इंटरऑपरेट करते हैं, जिससे उनके एप्लिकेशन का विस्तार होता है।
लेकिन अगर ओरेकल खराब है और गलत जानकारी भेजता है तो ऑन-चेन, स्मार्ट अनुबंध गलत इनपुट के आधार पर निष्पादित होंगे, जिससे समस्याएं हो सकती हैं। यह “ओरेकल समस्या” का आधार है, जो यह सुनिश्चित करने के कार्य से संबंधित है कि ब्लॉकचेन ऑरेकल से जानकारी सटीक, अद्यतित और समय पर है।
एक संबंधित सुरक्षा चिंता एक ऑन-चेन ओरेकल का उपयोग कर रही है, जैसे कि विकेन्द्रीकृत एक्सचेंज, ताकि किसी संपत्ति के लिए स्पॉट मूल्य प्राप्त किया जा सके। विकेंद्रीकृत वित्त (DeFi) उद्योग में उधार देने वाले प्लेटफॉर्म अक्सर यूज़र के कोलेट्रल मूल्य को निर्धारित करने के लिए ऐसा करते हैं ताकि यह निर्धारित किया जा सके कि वे कितना उधार ले सकते हैं।
DEX की कीमतें अक्सर सटीक होती हैं, मुख्यतः मध्यस्थों द्वारा बाजारों में समानता बहाल करने के कारण। हालांकि, वे हेरफेर के लिए खुले हैं, खासकर अगर ऑन-चेन ओरेकल ऐतिहासिक ट्रेडिंग पैटर्न के आधार पर परिसंपत्ति की कीमतों की गणना करता है (जैसा कि आमतौर पर होता है)।
उदाहरण के लिए, एक हमलावर आपके उधार अनुबंध के साथ इंटरैक्ट करने से ठीक पहले फ्लैश ऋण लेकर किसी संपत्ति के स्पॉट मूल्य को कृत्रिम रूप से बढ़ा सकता है। संपत्ति की कीमत के लिए DEX को क्वेरी करने से सामान्य से अधिक मूल्य वापस आ जाएगा (हमलावर के बड़े “खरीद ऑर्डर” के कारण संपत्ति की मांग में कमी आएगी), जिससे उन्हें जरूरत से अधिक उधार लेने की अनुमति मिलती है। इस तरह के "फ्लैश लोन अटैक" का उपयोग DeFi एप्लिकेशन के बीच मूल्य ओरेकल्स पर निर्भरता का फायदा उठाने के लिए किया गया है, जिससे प्रोटोकॉल को लाखों डॉलर का नुकसान हुआ है।
ओरेकल हेरफेर को कैसे रोकें
ओरेकल हेरफेर से बचने की न्यूनतम आवश्यकता एक विकेन्द्रीकृत ओरेकल नेटवर्क का उपयोग करना है, जो विफलता के एकल बिंदुओं से बचने के लिए कई स्रोतों से जानकारी लेता है। ज्यादातर मामलों में, विकेन्द्रीकृत ओरेकल्स में ओरेकल नोड्स को सही जानकारी की रिपोर्ट करने के लिए प्रोत्साहित करने के लिए बिल्ट-इन क्रिप्टोइकॉनॉमिक प्रोत्साहन होते हैं, जिससे वे केंद्रीकृत ओरेकल्स की तुलना में अधिक सुरक्षित हो जाते हैं।
यदि आप परिसंपत्ति की कीमतों के लिए ऑन-चेन ओरेकल को क्वेरी करने की योजना बनाते हैं, तो समय-भारित औसत मूल्य (TWAP) मैकेनिज्म को लागू करने वाले का उपयोग करने पर विचार करें। TWAP ओरेकल समय में दो अलग-अलग बिंदुओं पर एक परिसंपत्ति की कीमत पूछता है (जिसे आप संशोधित कर सकते हैं) और प्राप्त औसत के आधार पर स्पॉट मूल्य की गणना करता है। लंबी समयावधि चुनना आपके प्रोटोकॉल को मूल्य हेरफेर से बचाता है क्योंकि हाल ही में निष्पादित बड़े ऑर्डर परिसंपत्ति की कीमतों को प्रभावित नहीं कर सकते हैं।
डेवलपर्स के लिए स्मार्ट अनुबंध सुरक्षा संसाधन
स्मार्ट अनुबंध के विश्लेषण और कोड सटीकता की पुष्टि के लिए उपकरण
टेस्टिंग उपकरण और लाइब्रेरीज - स्मार्ट अनुबंधों पर यूनिट टेस्ट, स्टेटिक विश्लेषण और डायनामिक विश्लेषण करने के लिए उद्योग-मानक उपकरण और लाइब्रेरीज का संग्रह।
फॉर्मल सत्यापन उपकरण - स्मार्ट अनुबंधों में फंक्शनल सटीकता की पुष्टि करने और इनवेरिएंट्स की जांच करने के लिए उपकरण।
स्मार्ट अनुबंध ऑडिटिंग की सेवाएं - एथेरियम डेवलपमेंट प्रोजेक्ट्स के लिए स्मार्ट अनुबंध ऑडिटिंग सेवाएं प्रदान करने वाले संगठनों की सूची।
बग बाउंटी प्लेटफॉर्म - बग बाउंटी के समन्वय और स्मार्ट अनुबंधों में महत्वपूर्ण कमजोरियों के जिम्मेदार प्रकटीकरण को पुरस्कृत करने के लिए प्लेटफॉर्म।
फोर्क चेकर - किसी भी फोर्क्ड अनुबंध के बारे में सभी उपलब्ध जानकारी की जांच करने के लिए एक मुफ्त ऑनलाइन उपकरण।
ABI एनकोडर - Solidity अनुबंध फंक्शंस और कंस्ट्रक्टर आर्ग्यूमेंट्स के लिए एक मुफ्त ऑनलाइन सेवा।
ऐडर्न - Solidity स्टेटिक विश्लेषक, एब्सट्रैक्ट सिंटैक्स ट्रीज (AST) के माध्यम से संदिग्ध कमजोरियों की पहचान करने और मार्कडाउन प्रारूप में मुद्दों का प्रिंटआउट करने के लिए एक उपकरण।
स्मार्ट अनुबंधों की निगरानी के लिए उपकरण
OpenZeppelin डिफेंडर सेंटिनल्स - आपके स्मार्ट अनुबंधों पर इवेंट्स, फंक्शंस और लेनदेन मापदंडों की स्वचालित रूप से निगरानी और प्रतिक्रिया करने का एक उपकरण।
टेंडरली रियल-टाइम अलर्टिंग - आपके स्मार्ट अनुबंधों या वॉलेट पर असामान्य या अप्रत्याशित इवेंट्स होने पर वास्तविक समय की सूचनाएँ प्राप्त करने का एक उपकरण।
स्मार्ट अनुबंधों के सुरक्षित प्रशासन के लिए उपकरण
OpenZeppelin डिफेंडर एडमिन - एक्सेस कंट्रोल, अपग्रेड और पॉजिंग सहित स्मार्ट अनुबंध प्रशासन के प्रबंधन के लिए इंटरफेस।
सेफ - एथेरियम पर चलने वाला स्मार्ट अनुबंध वॉलेट जिसे लेनदेन होने से पहले न्यूनतम संख्या में लोगों द्वारा अनुमोदित करने की आवश्यकता होती है (M-ऑफ-N)।
OpenZeppelin अनुबंध - अनुबंध स्वामित्व, अपग्रेड, एक्सेस कंट्रोल, शासन, रोकथाम आदि सहित प्रशासनिक सुविधाओं को लागू करने के लिए अनुबंध लाइब्रेरी।
स्मार्ट अनुबंध ऑडिटिंग सेवाएँ
ConsenSys डिलिजेंस - स्मार्ट अनुबंध ऑडिटिंग सेवा जो ब्लॉकचेन पारिस्थितिकी तंत्र में प्रोजेक्ट्स की मदद करती है, जिससे यह सुनिश्चित होता है कि उनके प्रोटोकॉल लॉन्च के लिए तैयार हैं और उपयोगकर्ताओं की सुरक्षा के लिए बनाए गए हैं।
CertiK - ब्लॉकचेन सुरक्षा फर्म जो स्मार्ट अनुबंधों और ब्लॉकचेन नेटवर्क पर अत्याधुनिक औपचारिक सत्यापन प्रौद्योगिकी के उपयोग में अग्रणी है।
ट्रेल ऑफ बिट्स - साइबर सुरक्षा कंपनी जो जोखिम को कम करने और कोड को मजबूत करने के लिए सुरक्षा अनुसंधान को एक आक्रमणकारी मानसिकता के साथ जोड़ती है।
PeckShield - ब्लॉकचेन सुरक्षा कंपनी जो संपूर्ण ब्लॉकचेन पारिस्थितिकी तंत्र की सुरक्षा, निजता और उपयोगिता के लिए उत्पाद और सेवाएँ प्रदान करती है।
QuantStamp - ऑडिटिंग सेवा जो सुरक्षा और जोखिम मूल्यांकन सेवाओं के माध्यम से ब्लॉकचेन प्रौद्योगिकी के मुख्यधारा अपनाने की सुविधा प्रदान करती है।
OpenZeppelin - स्मार्ट अनुबंध सुरक्षा कंपनी जो वितरित प्रणालियों के लिए सुरक्षा लेखा परीक्षण प्रदान करती है।
रनटाइम सत्यापन - स्मार्ट अनुबंधों के औपचारिक मॉडलिंग और सत्यापन में विशेषज्ञता वाली सुरक्षा कंपनी।
हैकेन - Web3 साइबर सुरक्षा लेखा परीक्षक जो ब्लॉकचेन सुरक्षा में 360-डिग्री दृष्टिकोण लाता है।
Nethermind - Solidity और Cairo ऑडिटिंग सेवाएँ, जो एथेरियम और स्टार्कनेट पर स्मार्ट अनुबंधों की अखंडता और उपयोगकर्ताओं की सुरक्षा सुनिश्चित करती हैं।
HashEx - HashEx क्रिप्टोकरेंसी की सुरक्षा सुनिश्चित करने के लिए ब्लॉकचेन और स्मार्ट अनुबंध ऑडिटिंग पर ध्यान केंद्रित करता है, जो स्मार्ट अनुबंध विकास, प्रवेश परीक्षण, ब्लॉकचेन परामर्श जैसी सेवाएँ प्रदान करता है।
Code4rena - प्रतिस्पर्धी लेखा परीक्षण प्लेटफॉर्म जो स्मार्ट अनुबंध सुरक्षा विशेषज्ञों को कमजोरियाँ खोजने और Web3 को अधिक सुरक्षित बनाने में मदद करने के लिए प्रोत्साहित करता है।
CodeHawks - प्रतिस्पर्धी ऑडिटिंग प्लेटफॉर्म जो सुरक्षा शोधकर्ताओं के लिए स्मार्ट अनुबंध ऑडिटिंग प्रतियोगिताओं की मेजबानी करता है।
Cyfrin - Web3 सुरक्षा पावरहाउस, उत्पादों और स्मार्ट अनुबंध ऑडिटिंग सेवाओं के माध्यम से क्रिप्टो सुरक्षा विकसित कर रहा है।
ImmuneBytes - Web3 सुरक्षा फर्म जो अनुभवी लेखा परीक्षकों और सर्वोत्तम श्रेणी के उपकरणों की एक टीम के माध्यम से ब्लॉकचेन प्रणालियों के लिए सुरक्षा लेखा परीक्षण प्रदान करती है।
Oxorio - स्मार्ट अनुबंध लेखा परीक्षण और ब्लॉकचेन सुरक्षा सेवाएँ जो क्रिप्टो फर्मों और DeFi प्रोजेक्ट्स के लिए EVM, Solidity, ZK, क्रॉस-चेन तकनीक में विशेषज्ञता रखती हैं।
इन्फरेंस - सुरक्षा ऑडिटिंग कंपनी, जो EVM-आधारित ब्लॉकचेन के लिए स्मार्ट अनुबंध ऑडिटिंग में विशेषज्ञता रखती है। अपने विशेषज्ञ लेखा परीक्षकों के कारण वे संभावित मुद्दों की पहचान करते हैं और परिनियोजित करने से पहले उन्हें ठीक करने के लिए कार्रवाई योग्य समाधान सुझाते हैं।
बग बाउंटी प्लेटफॉर्म
Immunefi - स्मार्ट अनुबंधों और DeFi प्रोजेक्ट्स के लिए बग बाउंटी प्लेटफॉर्म, जहाँ सुरक्षा शोधकर्ता कोड की समीक्षा करते हैं, कमजोरियों का खुलासा करते हैं, भुगतान प्राप्त करते हैं, और क्रिप्टो को अधिक सुरक्षित बनाते हैं।
HackerOne - कमजोरी समन्वय और बग बाउंटी प्लेटफॉर्म जो व्यवसायों को प्रवेश परीक्षकों और साइबर सुरक्षा शोधकर्ताओं से जोड़ता है।
HackenProof - क्रिप्टो प्रोजेक्ट्स (DeFi, स्मार्ट अनुबंध, वॉलेट, CEX आदि) के लिए विशेषज्ञ बग बाउंटी प्लेटफॉर्म, जहाँ सुरक्षा पेशेवर ट्राइएज सेवाएँ प्रदान करते हैं और शोधकर्ताओं को प्रासंगिक, सत्यापित बग रिपोर्ट के लिए भुगतान किया जाता है।
शर्लक - Web3 में स्मार्ट अनुबंध सुरक्षा के लिए बीमालेखक, जहाँ लेखा परीक्षकों के लिए भुगतान स्मार्ट अनुबंधों के माध्यम से प्रबंधित किया जाता है ताकि यह सुनिश्चित हो सके कि प्रासंगिक बग्स का निष्पक्ष रूप से भुगतान किया जाए।
CodeHawks - प्रतिस्पर्धी बग बाउंटी प्लेटफॉर्म जहाँ लेखा परीक्षक सुरक्षा प्रतियोगिताओं और चुनौतियों, और (जल्द ही) अपने निजी लेखा परीक्षण में में भाग लेते हैं।
ज्ञात स्मार्ट अनुबंध कमजोरियों और शोषण के प्रकाशन
ConsenSys: स्मार्ट अनुबंध ज्ञात हमले - सबसे महत्वपूर्ण अनुबंध कमजोरियों की शुरुआती-अनुकूल व्याख्या, अधिकांश मामलों के लिए नमूना कोड के साथ।
SWC रजिस्ट्री - सामान्य कमजोरी गणना (CWE) आइटम्स की संग्रहित सूची जो एथेरियम स्मार्ट अनुबंधों पर लागू होती है।
Rekt - उच्च-प्रोफाइल क्रिप्टो हैक और शोषण का नियमित रूप से अपडेट किया गया प्रकाशन, विस्तृत पोस्ट-मॉर्टम रिपोर्ट के साथ।
स्मार्ट अनुबंध सुरक्षा सीखने के लिए चुनौतियाँ
ऑसम BlockSec CTF - ब्लॉकचेन सुरक्षा युद्ध खेलों, चुनौतियों, और कैप्चर द फ्लैग प्रतियोगिताओं और समाधान लेखन की क्यूरेटेड सूची।
Damn Vulnerable DeFi - DeFi स्मार्ट अनुबंधों की आक्रामक सुरक्षा सीखने और बग-शिकार और सुरक्षा ऑडिटिंग में कौशल विकसित करने के लिए युद्ध खेल।
Ethernaut - Web3/Solidity-आधारित युद्ध खेल जहाँ प्रत्येक स्तर एक स्मार्ट अनुबंध है जिसे 'हैक' करने की आवश्यकता होती है।
HackenProof x HackTheBox - स्मार्ट अनुबंध हैकिंग चुनौती, एक काल्पनिक साहसिक कार्य में सेट की गई। चुनौती को सफलतापूर्वक पूरा करने पर एक निजी बग बाउंटी कार्यक्रम की एक्सेस भी मिलती है।
स्मार्ट अनुबंधों को सुरक्षित करने के लिए सर्वोत्तम प्रथाएँ
कंसेनसिस: एथेरियम स्मार्ट अनुबंध सुरक्षा सर्वोत्तम प्रथाएँ - एथेरियम स्मार्ट अनुबंधों को सुरक्षित करने के लिए दिशानिर्देशों की व्यापक सूची।
Nascent: सिंपल सिक्योरिटी टूलकिट - स्मार्ट अनुबंध विकसित करने के लिए व्यावहारिक सुरक्षा-केंद्रित मार्गदर्शिकाओं और जाँच सूचियों का संग्रह।
Solidity पैटर्न्स - स्मार्ट अनुबंध प्रोग्रामिंग भाषा Solidity के लिए सुरक्षित पैटर्न और सर्वोत्तम प्रथाओं का उपयोगी संकलन।
Solidity डॉक्स: सुरक्षा विचार - Solidity के साथ सुरक्षित स्मार्ट अनुबंध लिखने के लिए दिशानिर्देश।
स्मार्ट अनुबंध सुरक्षा सत्यापन मानक - डेवलपर्स, आर्किटेक्ट्स, सुरक्षा समीक्षकों और विक्रेताओं के लिए स्मार्ट अनुबंधों की सुरक्षा को मानकीकृत करने के लिए बनाई गई चौदह-भाग वाली जाँच सूची।
**स्मार्ट अनुबंध सुरक्षा और ऑडिटिंग सीखें - अंतिम स्मार्ट अनुबंध सुरक्षा और ऑडिटिंग पाठ्यक्रम, उन स्मार्ट अनुबंध डिवेलपर के लिए बनाया गया है जो अपनी सुरक्षा सर्वोत्तम प्रथाओं को बढ़ाना और सुरक्षा शोधकर्ता बनना चाहते हैं।