比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 以太坊 > Info

Solidity編譯器中高危漏洞:誤刪狀態變量賦值_STO

Author:

Time:1900/1/1 0:00:00

本文從源代碼層面詳解介紹了?Solidity(?0.8.13<=solidity<0.8.17)編譯器在編譯過程中,因為?Yul?優化機制的缺陷導致的狀態變量賦值操作被錯誤刪除的中/高漏洞原理及相應的預防措施。

幫助合約開發人員提高合約開發時的安全意識,有效規避或緩解?SOL-2022-7?漏洞對合約代碼安全性的影響。

官方文檔。

在編譯過程的?UnusedStoreEliminator?優化步驟中,編譯器會將“冗余”的?Storage?寫入操作移除,但由于對“冗余”的識別缺陷,當某個?Yul?函數塊調用特定的用戶定義函數(函數內部存在某個分支不影響調用塊的執行流),且在該?Yul?函數塊中被調用函數前后存在對同一狀態變量的寫入操作,會導致在?Yul?優化機制將塊中該用戶定義函數被調用前的所有的?Storage?寫入操作從編譯層面被永久刪除。

考慮如下代碼:

contractEocene{

????????uintpublicx;

????????functionattack()public{

????????????????x=1;

Code Wallet計劃在Solana上線:7月19日消息,通信App Kik母公司Code計劃在Solana上發布一款名為Code的加密錢包,將基于KIN代幣創建極簡支付系統。Code首席執行官Ted Livingston表示,其核心功能為二維碼快捷支付,將比傳統加密錢包更快。此外Code在Solana基礎上建立了二層網絡,確保鏈離線時仍能處理交易。

據悉,Code此前項目Kik于17年通過ICO募資1億美元,后被SEC處以500萬美元罰款。[2023/7/20 11:05:24]

????????????????x=2;

????????}

}

在?UnusedStoreEliminator?優化時,x=?1?顯然對于函數?attack()的整個執行是冗余的。自然的,優化后的?Yul?代碼會將?x=?1;刪除來降低合約的?gas?消耗。

接下來考慮在中間插入對自定義函數調用:

contractEocene{

uintpublicx;

functionattack(uinti)public{

????????x=1;

Lido V2已上線Solana,節點傭金降為5%:12月21日消息,Lido V2已上線Solana,主要變化是取消了專門的100%傭金,轉而支持公共驗證節點,最高傭金為5%。此外,驗證節點區塊和質押獎勵將獲得SOL而不是stSOL。

官方表示,v2的變化側重于節點運營商的盈利能力和簡單性,最終有助于為Lido用戶提供更安全的質押體驗。[2022/12/21 21:59:11]

????????y(i);

????????x=2;

}

functiony(uinti)internal{

????????if(i>0){

????????????????return;

????????}

????????assembly{return(?0,?0。

}

}

顯然,由于?y()函數的調用,我們需要判斷?y()函數是否會影響函數?attack()的執行,如果?y()函數可以導致整個函數執行流終止(注意,不是回滾,Yul?代碼中的?return()函數可以實現),那么?x=?1?顯然是不能刪除的,所以對于上面的合約來說由于?y()函數中存在?assembly{return(?0,?0。可以導致整個消息調用終止,x=?1?自然不能被刪除。

以太坊Solidity發布0.8.4版本,添加自定義錯誤功能:官方消息,以太坊編程語言Solidity團隊發布0.8.4版本,添加自定義錯誤功能,激活SMTChecker,并修復了SolidityABI解碼器V2中存在的錯誤。[2021/4/22 20:46:55]

但在?Solidity?編譯器中,由于代碼邏輯的問題,使得?x=?1?在編譯時被錯誤的刪除,永久改變了代碼邏輯。

實際編譯測試結果如下:

震驚!不應該被優化的?x=?1?的?Yul?代碼丟了!欲知后事如何,請往下看。

在?solidiry?編譯器代碼的?UnusedStoreEliminator?中,通過?SSA?變量追蹤和控制流追蹤來判斷一個?Storage?寫入操作是否是冗余的。當進入一個自定義函數中時,UnusedStoreEliminator?如果遇到:

memory?或?storage?寫入操作:將?memory?和?storage?寫入操作存儲到?m_store?變量中,并將該操作的初始狀態設置為?Undecided;

函數調用:獲取函數的?memory?或?storage?讀寫操作位置,并和?m_store?變量中存儲的所有?Undecided?狀態下的操作進行對比:

Huobi Global已恢復SOL充提業務:火幣官方剛剛發布公告稱,Huobi Global現已恢復SOL (Solana) 的充幣和提幣業務。[2021/1/19 16:30:02]

1.如果是對?m_store?中存儲操作的寫入覆蓋,則將?m_store?中對應的操作狀態改為?Unused

2.如果是對?m_store?中存儲操作的讀取,則將對應?m_store?中的對應操作狀態改為?Used

3.如果該函數沒有任何可以繼續執行消息調用的分支,將?m_store?中所有的內存寫操作改為?Unused

???1.在上訴條件下,如果函數可以終止執行流,將?m_store?中,狀態為?Undecided?狀態的?storage?寫操作改為?Used;反之,標識為?Unused

函數結束:將所有標記為?Unused?的寫入操作刪除

對?memory?或?storage?寫入操作的初始化代碼如下:

可以看到,將遇到的?memory?和?storage?寫入操作存儲到?m_store?中

遇到函數調用時的處理邏輯代碼如下:

韋氏評級:正在審查Solana共識算法:加密評級機構韋氏評級(Weiss Crypto Ratings)在推特發文稱:我們正在審查Solana共識算法。這個“領導”業務是什么?似乎很中心化。很遺憾地看到,通過簡單地引入中心化化元素來加速進度,項目宣稱其優于ETH。這就是為什么我們仍然喜歡ADA。它的團隊在發布這些東西之前確實做過研究。我們打賭Solana開發人員甚至都沒有想到過這里存在未知的攻擊媒介。[2020/10/9]

其中,operationFromFunctionCall()和?applyOperation()實現上訴的?2.1?,?2.2?處理邏輯。位于下方的基于函數的?canContinue?和?canTerminate?進行判斷的?If?語句實現?2.3?邏輯。

需要注意,正是下方的?If?判斷的缺陷,導致了漏洞的存在!!!

operationFromFunctionCall()來獲取該函數的所有?memory?或?storage?讀寫操作,這里需要注意,Yul?中存在很多的內置函數,例如?sstore(),?return()。這里可以看到對于內置函數和用戶定義函數有不同的處理邏輯。

而?applyOperation()函數則是將從?operationFromFuncitonCall()獲取的所有讀寫操作進行對比,來判斷存儲到?m_store?中的是否在該次函數調用中被讀寫,并修改?m_store?中的對應的操作狀態。

考慮上述的?UnusedStoreEliminator?優化邏輯對?Eocene?合約的?attack()函數的處理:

將?x=?1?存儲操作到?m_store?變量中,狀態設置為?Undecided

????1.遇到?y()函數調用,獲取?y()函數調用的所有讀寫操作

????2.遍歷?m_store?變量,發現?y()調用引起的所有讀寫操作和?x=?1?無關,x=?1?狀態仍然是?Undecided

????????1.獲取?y()函數的控制流邏輯,因為?y()函數存在可以正常返回的分支,所以?canContinue?為?True,不進入?If?判斷。x=?1?狀態仍然為?Undecided!!!

????3.遇到?x=?2?存儲操作:

????????1.?遍歷?m_store?變量,發現處于?Undecided?狀態的?x=?1?,x=?2?操作覆蓋?x=?1?,設置?x=?1?狀態為?Unused。

????????2.?將?x=?2?操作存入?m_store,初始狀態為?undecided。

????4.函數結束:

????????1.將所有?m_store?中?undecided?狀態的操作狀態改為?Used

????????2.將所有?m_store?中?Unused?狀態的操作刪除

顯然,在調用函數時,如果被調用函數可以終止消息執行,應該將被調用函數前所有的?Undecided?狀態的寫入操作改為?Used,而不是依舊保留為?Undecided,導致位于被調用函數前的寫入操作被錯誤的刪除。

此外,需要注意的是,每個用戶自定義函數控制流標識是會傳遞的,所以在多個函數遞歸調用的場景下,即便最底層函數滿足上訴邏輯,x=?1?也有可能被刪除。

在Solidity中,舉例了基本相同的邏輯下,不會受到影響的合約代碼。但,該代碼不受該漏洞的影響并不是因為?UnusedStoreEliminator?的處理邏輯存在其他可能,而是在?UnusedStoreEliminator?之前的?Yul?優化步驟中,存在?FullInliner?優化過程會將微小或只有一次調用的被調用函數,嵌入到調用函數中,避免了漏洞觸發條件中的用戶定義函數。

contractNormal{

????uintpublicx;

????functionf(boola)public{

????????x=1;

????????g(a);

????????x=2;

????}

????functiong(boola)internal{

????????if(!a)

????????assembly{return(?0,?0。

????}

}

編譯結果如下:

函數?g(boola)被嵌入到函數?f()中,避免了用戶定義函數的漏洞條件,避免了漏洞的產生。

2.解決方案

最根本的解決方案是不使用在受影響范圍的?solidity?編譯器進行編譯,如果需要使用漏洞版本的編譯器,可以考慮在編譯時去除?UnusedStoreEliminator?優化步驟。

如果想要從合約代碼層面進行漏洞緩解,考慮到多個優化步驟的復雜性,以及實際函數調用流的復雜性,請尋找專業的安全人員進行代碼審計來幫助發現合約中的因為該漏洞導致的安全問題。

Tags:TORSTOSTORSTOREtoro幣倉位storj幣和fil哪個更好storj幣值得投資嗎STORE幣

以太坊
千倍漲幅背后的,ERC-20代幣給投資者能帶來什么_USDT

公眾號:幣圈一級市場阿生ERC-20表示EthereumRequestforComments20,它是一個經批準的模板或框架,供開發人員在Ethereum協議上構建可轉移且相同的加密代幣.

1900/1/1 0:00:00
Sui 生態 DEX Turbos Finance 代幣 TURBOS 將于 5 月 12 日開啟 IDO_RBO

ForesightNews消息,Sui生態去中心化交易平臺TurbosFinance將于5月12日18:00至5月14日18:00在其原生Launchpad平臺TurboStar上開啟代幣TUR.

1900/1/1 0:00:00
Matic和ARB哪個更有投資價值?_MATIC

1、關于Matic和ARB怎么選?或者說哪個更有價值?對于Matic,我覺得對它最大的價值潛力還是在于Matic會被沿用到它的多個生態項目中.

1900/1/1 0:00:00
幣安新增OG/TRY、PEPE/TRY交易對_USD

親愛的用戶:幣安將于2023年05月10日16:00上線OG/TRY、PEPE/TRY交易對,邀您體驗!幣安新增GNS為全倉保證金與逐倉保證金的可借資產:據官方公告.

1900/1/1 0:00:00
Gate.io將上線BRC20/Ordinals代幣$plzabrc(PIZABRC)_Gate.io

Gate.io將于2023年5月9日15:00(UTC8)開啟$plzabrc(PIZABRC)交易.

1900/1/1 0:00:00
幣安幣價格分析預測5月9日—BNB窄幅震蕩,小幅下跌后找突破_BCN

Binance本月以中性模式開始。但在過去幾天里,空頭似乎比多頭占了上風。如果空頭在未來幾天重申當前的行動,我們可能會看到價格下跌.

1900/1/1 0:00:00
ads