# Обманчивые смартконтракты
Авторы: artur.lukianov@cyberok.ru,
Привет, Хабр! Меня зовут Артур и я являюсь стажёром в компании CyberOK. В этой статье я поделюсь с вами интересной находкой.
Всем хорошо известно, что блокчейн сети Ethereum, полностью публичен, каждый может посмотреть какие контракты запущены в сети, каким образом эти контракты взаимодествуют и сколько денег перетекает с контракта на контракт.
Эта сеть довольно большая и постоянно расширяется, каждые 14 секунд создается новый блок. Мне было поручено реализовать утилиту, для автоматического сбора важной информации из сети Ethereum.
## Анализ вызовов между контрактами и перевод денег
Первая цель которую мы поставили перед собой - поиск контрактов, которые атакуют уязвимости других контрактов и пытаются вывести деньги с контракта жертвы.
Один из простых и эффективных способов решения этой задачи - отслеживание вызовов между контрактами с помощью эмуляции предыдущих транзакций. А данные о вызовах контрактов позволяют быстро определить паттерны основных атак.
Реализовав данную стратегию для атак типа [reentrancy attack](https://habr.com/ru/post/655639/) мы сразу обнаружили интересный контракт

Рассмотрим транзакцию подробнее:

Это выглядит как неудачная попытка эксплуатации reentrancy - выполнение транзакции закончилось через revert, а деньги не были пересланы на атакующий контракт.
Чтобы разобраться что тут происходит, выкачаем из майннета байткод предпологаемого контракта жертвы и атакующий контракт и запустим в нашем тестнете. Да, контракт содержит эксплойт для reentrancy, но деньги с контракта жертвы почему то не переводятся.
## Разбор найденных смарт-контрактов
Рассмотрим смарт-контракт, на который шла атака:
(TODO: все ссылки вынести на наш гитхаб)
Одна из функций показалась нам наиболее занимательной:
```solidity=
...
pragma solidity ^0.4.25;
contract PEOPLE_BANK
{
function Collect(uint _am) public payable
{
...
if(msg.sender.call.value(_am)())
{
... LogFile.AddMessage(msg.sender,_am,"Collect");
}
...
function PEOPLE_BANK(address log) public{
LogFile = Log(log);
}
}
```
Строчка `msg.sender.call.value(_am)()` - классический пример уязвимого к reentrancy кода.
На первый взгляд в исходном коде смарт-контракта ничто не мешает проведению атаки, но как вы видели выше, эксплуатация контракта приводила к отмене транзакции - revert.
Приглядевшись повнимательнее, можно заметить что PEOPLE_BANK использует контракт Log. Исходный код Log находится в том же файле. В нём нет ничего что могло бы вызвать revert.
Заглянем глубже в байткод контракта..
Декомпилируем контракт и обнаруживаем странное...

```python=
# Palkeoramix decompiler.
def AddMessage(address _adr, uint256 _val, string _data): # not payable
mem[128 len _data.length] = _data[all]
stor1 = _adr
stor4 = block.timestamp
stor3 = _val
uint256(stor2[]) = Array(len=_data.length, data=_data[all])
stor0.length++
addr(stor0[stor0.length].field_0) = stor1
if 31 >= stor2.length:
stor290D[stor0.length] = stor2.length
idx = 0
while stor[(4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564].length + 31 / 32 > idx:
stor[idx + sha3((4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564)] = 0
idx = idx + 1
continue
else:
stor290D[stor0.length] = Mask(255, 1, (256 * not bool(stor2.length)) - 1 and stor2.length) + 1
if not Mask(255, 1, (256 * not bool(stor2.length)) - 1 and stor2.length):
idx = 0
while stor[(4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564].length + 31 / 32 > idx:
stor[idx + sha3((4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564)] = 0
idx = idx + 1
continue
else:
s = 0
idx = 0
while stor2.length + 31 / 32 > idx:
stor[s + sha3((4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564)] = uint256(stor2[idx])
s = s + 1
idx = idx + 1
continue
idx = stor2.length + 31 / 32
while stor[(4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564].length + 31 / 32 > idx:
stor[idx + sha3((4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564)] = 0
idx = idx + 1
continue
stor290D[stor0.length] = stor3
stor290D[stor0.length] = stor4
# !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
if caller == stor5:
if stor7 != _adr:
if stor6 != tx.origin:
require 0 < _data.length
if 'C' == Mask(8, 248, mem[128]):
require _val <= 0
# !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
```
Этой части кода вообще нет в исходнике!
Если мы выводим деньги с контракта (операция начинается с 'C' - то есть 'Collect'), то требуется чтобы выводимых средств было меньше либо равно нулю, за исключением одного адреса (который находится на storage slot 6 - "0x0a494fec232c75df8ba0a781015c2382fef5abc8").
Это и мешает проэксплуатировать такую простую уязвимость.
Так же важно отметить, что solidity 0.4.25, имеет интересную особоенность.
При неудачной эксплуатации, будет вызываться revert, который вызывает отмену всех вызовов через call, а криптовалюта посланная на этот контракт на нём и оставалась.
Кроме того, контракт требует перевести на него 1 ETH для попытки эксплуатации. Таким образом, попытки эксплуатации, которые обнаружил, наш анализатор блокчейна, заканчиваются просто переводом средств с атакующего контракта, на баланс атакуемого.
Данная ситуация выглядит, как классический хонепот, кто то как специально сделал уязвимость в контракте, но при этом позаботился о том, что бы деньги терял именно атакующий.
Что бы более глубоко понять зачем так сделали, изучим детальнее переводы денег, которые связанны с этим контрактом.
## Расследование
Отследив путь этих 20 ETH, можно заметить что PEOPLE_BANK переехал на новый адрес: https://etherscan.io/address/0xe07e724a96866daae308870d1a5eb41258436b53

Взглянем на цепочку транзакций, которая привела ETH на адрес этого контракта, используя утилиту от CyberOK:

Из графа можно сделать следующие выводы:
- В сети существует много ханипотов, связанных друг с другом
- Существовало несколько цепочек, которые соединились некоторое время назад
Подробный анализ этих транзакций раскрывает интересный факт - смартконтракт всё время "переезжает" на новые адреса. Вероятнее всего это было сделано чтобы код контракта отображался в выдаче от etherscan (500 последних verified контрактов). Код контракта не меняется, но его имя образуется как `<случайное слово>_BANK`

\- Цепочка по которым криптовалюта поступила на этот смартконтракт
Кроме того, существует ещё один контракт, связанный с BANK (1), находящийся на параллельной цепочке, Game (2). Его код отличается от BANK и не имеет явных уязвимостей, но схожее поведение (именование, "переезды") и пересечение цепочек транзакций на некоторых адресах, не оставляет сомнений что эти два контракта принадлежат одному злоумышленнику.
Глубже в цепочке можно обнаружить и другие honeypot-ы:

Gift_for_you_1: https://etherscan.io/address/0x8bbf2d91e3c601df2c71c4ee98e87351922f8aa7#code
Время от времени на эти ханипоты попадается по несколько человек:
Попытки вывести криптовалюту с Game: https://etherscan.io/address/0xe37b75941d9b8e3139e16a774faa2d9fb1fc9f28

BANK: https://etherscan.io/address/0x93d3395b08bbd0d9998ec9ed00ca9d329328964e#internaltx

Глубже в цепочке можно найти еще больше honeypot-ов:
```
???_BANK
PreSaleFund
try_to_Play
QUIZ_GAME
For_Test
GO_GO_GO
Loan
Distributor
Multiplicator
EthMultiplicator
Conductor
Gift_???
ENIGMA
EXPERIMENTAL_ETH_AUCTION
AddressLotteryV2
```
Пример контракта Game: https://etherscan.io/address/0xe37b75941d9b8e3139e16a774faa2d9fb1fc9f28#code
Ссылка на гитхаб со сборником ханипотов: https://github.com/cyberok-org/honeypot-zoo
И ещё немного любопытной статистики:
-
## Заключение.
Тема ханипотов не нова, и уже была давно описана: https://www.slideshare.net/PolySwarm/smart-contract-honeypots-for-profit-and-fun-bha. Удивительно что эта схема продолжает работать уже на протяжении более 3 лет.
Это небольшое расследование показало что наши утилиты применимы в реальных сценариях, а данные которые они предоставляют способны значительно повысить эффективность исследования блокчейна.