Dlaczego bezpieczeństwo smart kontraktów jest ważne?
Smart kontrakty są główną częścią aplikacji opartych o technologię blockchain. W procesie developmentu smart kontraktów powinniśmy zachowywać najwyższe standardy bezpieczeństwa z powodu czynników takich jak:
- w wielu systemach odpowiadają one za najbardziej krytyczne funkcjonalności, których niepoprawne działanie może się wiązać z wieloma bardzo przykrymi konsekwencjami m.in nieodwracalna utrata środków, błąd logiczny rujnujący działanie całej aplikacji/protokołu.
- smart kontrakt, który został już opublikowany na sieci nie może ulec modyfikacjom. Cecha ta powoduje, że błędy i podatności, które zostaną zdiagnozowane po uruchomieniu kontraktu produkcyjnie nie będą mogły zostać naprawione. (Istnieje zaawansowana technika pozwalająca na tworzenie “upgradeable contracts”, co pozwala na późniejszą modyfikację logiki kontraktu, lecz ma również szereg innych wad i ograniczeń, które nie zwalniają developera z pisania bezpiecznego kodu. Na potrzeby tego artykułu pominiemy szczegółową analizę tego rozwiązania.)
- kod źródłowy większości kontraktów jest publicznie dostępny. Dobrą praktyką jest to, aby publikować kod źrodłowy w serwisach takich jak Etherscan co znacznie podnosi wiarygodność danych aplikacji bądź protokołów defi. Publiczne udostępnienie kodu wiąże się jednak z tym, że każdy może taki kod zweryfikować pod względem bezpieczeństwa, a ewentualne nieprawidłowości wykorzystać na swoją korzyść.
Bezpieczeństwo smart kontraktów, a raczej nauka pisania bezpiecznych smart kontraktów jest procesem wymagającym poznania wielu zaawansowanych aspektów języka Solidity. W tym artykule przedstawimy 5 porad, które pozwolą ten proces uprościć oraz zabezpieczą nasze oprogramowanie przed najbardziej popularnymi błędami.
1. Dokładne testowanie smart kontraktów
Pierwszym, a za razem najważniejszym czynnikiem pozwalającym nam na weryfikację, czy nasz kontrakt działa poprawnie jest pisanie testów automatycznych. Proces testowania najczęściej pozwala nam na wczesnym etapie developmentu ujawnić różnego rodzaju luki bezpieczeństwa bądź nieprawidłowości. Kolejną zaletą testów automatycznych jest zabezpieczene przed regresją kodu, czyli sytuacją, gdy podczas implementacji nowych funkcjonalności tworzone są błędy w wcześniej napisanym kodzie. W takich testach powinniśmy sprawdzać wszelkie możliwe scenariusze, 100% pokrycia kodu testami nie powinno być celem samym w sobie, lecz jedynie miarą pomagającą nam w upewnieniu się, że testy skrupulatnie sprawdzają każdą metodę na naszym kontrakcie.
2. Konfiguracja dodatkowych narzędzi
Warto posiłkować się narzędziami, które są w stanie mierzyć oraz sprawdzać jakość dostarczanego przez nas oprogramowania. Narzędzia, z których warto korzystać w codziennej pracy to:
- Plugin do mierzenia pokrycia kodu np. solidity-coverage. Rozwijając myśl z pierwszego punktu, że pokrycie kodu nie powinno być celem samym w sobie to mimo wszystko warto taką analitykę w procesie testowania posiadać. Dzięki analizie pokrycia kodu testami jesteśmy w stanie w łatwy sposób zobaczyć, które fragmenty kodu wymagają napisania przez nas dodatkowych testów.
- Framework do statycznej analizy kodu np. slither, mythril. Są to narzędzia, które za pomocą statycznej analizy są w stanie nie tylko wskazać miejsca w naszym kodzie, gdzie występuje jakaś podatność ale też zaproponować szereg wskazówek. Stosowanie się do tych wskazówek może podnieść nie tylko bezpieczeństwo, ale również jakość naszego oprogramowania.
3. Biblioteka smart kontraktów Openzeppelin
Istnieje wiele bibliotek i gotowych kontraktów które zostały przygotowane w celu późniejszego wykorzystania przez developerów aplikacji blockchain. Każda z tych bibliotek wymaga jednak przed użyciem zweryfikowania pod kątem tego czy posiada jakieś podatności. Najpopularniejszą na ten moment biblioteką jest openzeppelin. Jest to zbiór bezpiecznych, przetestowanych smart kontraktów, wykorzystywanych w wielu najbardziej popularnych protokołach DeFi takich jak np. uniswap. Umożliwia nam korzystanie z najczęściej używanych implementacji standardów ERC (Ethereum Request For Comments) oraz reużywalnych kontraktów.
Biblioteka ta posiada dużą gamę komponentów możliwych do wykorzystania przy implementacji najbardziej popularnych funkcjonalności po stronie smart kontraktów. Jako przykład podam dwa zastosowania biblioteki. Uważam jednak, że warto poznać wszystkie możliwości oraz kontrakty, które są tam udostępnione.
- Rozszerzenie Ownable oraz AccessControl
Rozszerzenia te pozwalają nam w bardzo łatwy sposób na dodanie kontroli dostępu do funkcji, które zgodnie z wymaganiami biznesowymi powinny być dostępne do wykonania tylko dla uprawnionych adresów. Przykład z dokumentacji pokazujący wykorzystanie rozszerzenia Ownable w praktyce:
pragma solidity ^0.8.0;
import "@openzeppelin/contracts/access/Ownable.sol";
contract MyContract is Ownable {
function normalThing() public {
// anyone can call this normalThing()
}
function specialThing() public onlyOwner {
// only the owner can call specialThing()!
}
}
Jak widać korzystanie z biblioteki openzeppelin jest nie tylko bardzo proste, ale też pozwala na pisanie bardziej zwięzłego, zrozumiałego dla innych developerów kodu.
- Implementacje popularnych standardów tokenów ERC-20, ERC-721 oraz ERC-1155
Wiele zdecentralizowanych aplikacji oraz protokołów bazuje na tokenach ERC-20 bądź NFT. Każdy token musi posiadać zaimplementowany interfejs, działający zgodnie z specyfikacją. Implementacja tokena w całości samodzielnie wiąże się z dużym ryzykiem popełnienia błędu przez co nasz token może posiadać luki bezpieczeństwa bądź problemy z działaniem na różnego rodzaju giełdach i portfelach. Z pomocą biblioteki openzeppelin jesteśmy w stanie przygotować standardowy, funkcjonalny token oraz wzbogacić go o najpopularniejsze rozszerzenia małym nakładem pracy. Dobrym miejsce na start jest interaktywny konfigurator tokenów w dokumentacji openzeppelin, pozwala on nam na wygenerowanie kodu źródłowego tokena, który spełniać będzie wymogi funkcjonalne oraz standardy bezpieczeństwa.
4. Używanie nowych wersji języka Solidity
Istotną wskazówką dotyczącą bezpieczeństwa jest to, żeby w projektach korzystać z nowych wersji języka Solidity. Kompilator wymaga od nas, aby na początku każdego pliku zródłowego z rozszerzeniem .sol znajdowała się informacja o wersji Solidity:
pragma solidity 0.8.17;
W raz z nowymi wersjami języka są wprowadzane nowe featury, ale oprócz tego istotne jest to, że dodawane są również poprawki do różnego rodzaju znanych błędów. Lista stwierdzonych błędów w poszczególnych wersjach znajduje się w tym pliku. Jak można zauważyć wraz z nowszymi wersjami języka liczba błędów maleje i jest sukcesywnie naprawiana.
Twórcy języka w oficjalnej dokumentacji również rekomendują używanie najnowszej wersji w nowo wdrażanych smart kontraktach: “Podczas wdrażania kontraktów, należy używać najnowszej wydanej wersji Solidity. Poza wyjątkowymi przypadkami, tylko najnowsza wersja otrzymuje poprawki bezpieczeństwa"
5. Nauka na cudzych błędach
Niezbędnym czynnikiem, który pozwoli nam na dostarczanie bezpiecznego oprogramowania jest sama wiedza na temat zaawansowanych aspektów języka Solidity, a także świadomość potencjalnych zagrożeń. W przeszłości byliśmy świadkami wielu podatności, gdzie łupem atakującego padały środki o wartości wielu milionów dolarów. W internecie można znaleźć wiele przykładów takich incydentów wraz z dokładną informacją, jaki błąd został popełniony przez developerów oraz jak można było temu zapobiec. Przykładem powyższego jest artykuł wyjaśniający atak typu “reentrancy”, z pomocą którego atakujący dokonał kradzieży ETH o wartości 150 milionów dolarów. Lista możliwości zaatakowania smart kontraktów jest zdecydowanie dłuższa, warto zatem zapoznać się z listą najpopularniejszych podatności w języku Solidity. Dobrym sposobem nauki bezpieczeństwa jest również wcielenie się w rolę atakującego, w tym celu wartym uwagi jest serwis ethernaut. Znajdziemy tam zbiór zadań polegających na zhakowaniu różnych smart kontraktów, zadania te pomogą utrwalić wcześniej zdobytą wiedzę na temat bezpieczeństwa oraz poznać nowe zaawansowane aspekty języka Solidity.
Podsumowanie
Podsumowując, bezpieczeństwo smart kontraktów jest bardzo istotnym, ale też trudnym zagadnieniem wymagającym znajomości nie tylko samego języka programowania. Wymagana jest również umiejętności testowania, chęć do ciągłego explorowania tematyki podatności smart kontraktów, wiedza na temat nowych bibliotek oraz narzędzi. Temat ten jest rozległy i skomplikowany, a powyższe 5 punktów to jedynie wskazówki, które mogą pomóc w poprawie bezpieczeństwa naszego kodu oraz z związaną z tym nauką. Koniecznie zajrzyjcie również do innych artykułów z serii Nextrope Academy, gdzie przybliżamy inne techniczne zagadnienia.