本文從源代碼層面詳解介紹了Solidity(0.8.13<=solidity<0.8.17)編譯器在編譯過程中,因為Yul優化機制的缺陷導致的狀態變量賦值操作被錯誤刪除的中/高漏洞原理及相應的預防措施。
幫助合約開發人員提高合約開發時的安全意識,有效規避或緩解SOL-2022-7漏洞對合約代碼安全性的影響。
1.漏洞詳情
Yul優化機制是Solidity編譯合約代碼的可選項,可以通過優化機制減少合約中某些冗余的指令,從而降低合約部署和執行過程中的gas費用,具體的Yul優化機制可以參考官方文檔。
在編譯過程的UnusedStoreEliminator優化步驟中,編譯器會將“冗余”的Storage寫入操作移除,但由于對“冗余”的識別缺陷,當某個Yul函數塊調用特定的用戶定義函數(函數內部存在某個分支不影響調用塊的執行流),且在該Yul函數塊中被調用函數前后存在對同一狀態變量的寫入操作,會導致在Yul優化機制將塊中該用戶定義函數被調用前的所有的Storage寫入操作從編譯層面被永久刪除。
考慮如下代碼:
contractEocene{
uintpublicx;
Solana Space將在二月底關閉紐約和邁阿密門店:2月22日消息,以Solana生態為主題的線下零售門店Solana Space在社交媒體宣布該公司將在二月底關閉紐約市和邁阿密市的門店,并將工作重心轉移到NFT等數字產品。據Solana Spaces創始人Vibhu Norby透露,Solana Space實體店本可以繼續運營,但沒有意義,因為線上流量和實體店差不多,不過未來幾周內會在印度開設一家新的Solana Space實體店。[2023/2/22 12:21:16]
functionattack()public{
x=1;
x=2;
}
}
在UnusedStoreEliminator優化時,x=1顯然對于函數attack()的整個執行是冗余的。自然的,優化后的Yul代碼會將x=1;刪除來降低合約的gas消耗。
接下來考慮在中間插入對自定義函數調用:
contractEocene{
uintpublicx;
functionattack(uinti)public{
x=1;
BitWell安全部門:平臺Solana錢包未受漏洞影響,資產充提正常:8月3日消息,Solana審計公司OtterSec在推特上表示,在過去的幾個小時內,已經有超過8000個Solana錢包因漏洞遭遇大規模攻擊。對此,BitWell安全部門負責人Jackson表示:已對平臺所屬Solana錢包進行排查,未發現資金異常情況。
目前BitWell支持數十條公鏈,擁有媲美傳統銀行的風控體系和冷錢包儲備金管理機制,全方位確保用戶的資產安全和充提自由。[2022/8/3 2:55:41]
y(i);
x=2;
}
functiony(uinti)internal{
if(i>0){
return;
}
assembly{return(0,0。
}
}
顯然,由于y()函數的調用,我們需要判斷y()函數是否會影響函數attack()的執行,如果y()函數可以導致整個函數執行流終止(注意,不是回滾,Yul代碼中的return()函數可以實現),那么x=1顯然是不能刪除的,所以對于上面的合約來說由于y()函數中存在assembly{return(0,0。可以導致整個消息調用終止,x=1自然不能被刪除。
基于Solana的NFT項目Okay Bears單日銷售額超1800萬美元:金色財經報道,基于Solana的個人資料圖片NFT項目Okay Bears周二以每NFT 1.5 SOL(約 145 美元)的鑄造價格推出,OpenSea數據顯示,該項目在過去 24 小時內完成了196,574 SOL的二級交易,按Solana的當前價格計算,價值逾1840萬美元,超過了所有以太坊NFT項目。相比之下,過去24小時內,Gary Vaynerchuk 推出的新項目VeeFriends V2交易量為4,565 ETH(1,310 萬美元),Yuga Labs的 Meebits交易量為4,136 ETH(1,190 萬美元)。
(Decrypt)[2022/4/28 2:35:28]
但在Solidity編譯器中,由于代碼邏輯的問題,使得x=1在編譯時被錯誤的刪除,永久改變了代碼邏輯。
實際編譯測試結果如下:
震驚!不應該被優化的x=1的Yul代碼丟了!欲知后事如何,請往下看。
在solidiry編譯器代碼的UnusedStoreEliminator中,通過SSA變量追蹤和控制流追蹤來判斷一個Storage寫入操作是否是冗余的。當進入一個自定義函數中時,UnusedStoreEliminator如果遇到:
YFI創始人AC發布新項目Solidly功能更新和啟動日期,2月10日分發veNFT:2月5日消息,YFI創始人AndreCronje(AC)宣布新項目Solidly(原ve(3,3))功能更新和啟動日期。功能更新:添加上線費用,花費流通供應量的0.5%來添加一個gauge,費用分配給veNFT持有人;增加了反對投票,投票減少gauges的釋放;增加了一條新的外匯交易曲線,即低滑點的外匯交易對。目標啟動日期:2022年2月10日分發veNFT;2月17日開始釋放。[2022/2/6 9:33:32]
memory或storage寫入操作:將memory和storage寫入操作存儲到m_store變量中,并將該操作的初始狀態設置為Undecided;
函數調用:獲取函數的memory或storage讀寫操作位置,并和m_store變量中存儲的所有Undecided狀態下的操作進行對比:
1.如果是對m_store中存儲操作的寫入覆蓋,則將m_store中對應的操作狀態改為Unused
2.如果是對m_store中存儲操作的讀取,則將對應m_store中的對應操作狀態改為Used
3.如果該函數沒有任何可以繼續執行消息調用的分支,將m_store中所有的內存寫操作改為Unused
Solidity將推出每個版本的NFT,所籌資金將用于資助開發:4月1日消息,以太坊智能合約高級語言Solidity在推特上宣布正將每個Solidity版本代幣化為NFT。每個版本都將只鑄造一次,你可以對每個版本的NFT出價。收集到的資金將進入一個專用池,用于資助與Solidity相關的開發,NFT所有者將能夠對此進行投票。[2021/4/1 19:37:23]
1.在上訴條件下,如果函數可以終止執行流,將m_store中,狀態為Undecided狀態的storage寫操作改為Used;反之,標識為Unused
函數結束:將所有標記為Unused的寫入操作刪除
對memory或storage寫入操作的初始化代碼如下:
可以看到,將遇到的memory和storage寫入操作存儲到m_store中
遇到函數調用時的處理邏輯代碼如下:
其中,operationFromFunctionCall()和applyOperation()實現上訴的2.1,2.2處理邏輯。位于下方的基于函數的canContinue和canTerminate進行判斷的If語句實現2.3邏輯。
需要注意,正是下方的If判斷的缺陷,導致了漏洞的存在!!!
operationFromFunctionCall()來獲取該函數的所有memory或storage讀寫操作,這里需要注意,Yul中存在很多的內置函數,例如sstore(),return()。這里可以看到對于內置函數和用戶定義函數有不同的處理邏輯。
而applyOperation()函數則是將從operationFromFuncitonCall()獲取的所有讀寫操作進行對比,來判斷存儲到m_store中的是否在該次函數調用中被讀寫,并修改m_store中的對應的操作狀態。
考慮上述的UnusedStoreEliminator優化邏輯對Eocene合約的attack()函數的處理:
將x=1存儲操作到m_store變量中,狀態設置為Undecided
1.遇到y()函數調用,獲取y()函數調用的所有讀寫操作
2.遍歷m_store變量,發現y()調用引起的所有讀寫操作和x=1無關,x=1狀態仍然是Undecided
1.獲取y()函數的控制流邏輯,因為y()函數存在可以正常返回的分支,所以canContinue為True,不進入If判斷。x=1狀態仍然為Undecided!!!
3.遇到x=2存儲操作:
1.遍歷m_store變量,發現處于Undecided狀態的x=1,x=2操作覆蓋x=1,設置x=1狀態為Unused。
2.將x=2操作存入m_store,初始狀態為undecided。
4.函數結束:
1.將所有m_store中undecided狀態的操作狀態改為Used
2.將所有m_store中Unused狀態的操作刪除
顯然,在調用函數時,如果被調用函數可以終止消息執行,應該將被調用函數前所有的Undecided狀態的寫入操作改為Used,而不是依舊保留為Undecided,導致位于被調用函數前的寫入操作被錯誤的刪除。
此外,需要注意的是,每個用戶自定義函數控制流標識是會傳遞的,所以在多個函數遞歸調用的場景下,即便最底層函數滿足上訴邏輯,x=1也有可能被刪除。
在Solidity中,舉例了基本相同的邏輯下,不會受到影響的合約代碼。但,該代碼不受該漏洞的影響并不是因為UnusedStoreEliminator的處理邏輯存在其他可能,而是在UnusedStoreEliminator之前的Yul優化步驟中,存在FullInliner優化過程會將微小或只有一次調用的被調用函數,嵌入到調用函數中,避免了漏洞觸發條件中的用戶定義函數。
contractNormal{
uintpublicx;
functionf(boola)public{
x=1;
g(a);
x=2;
}
functiong(boola)internal{
if(!a)
assembly{return(0,0。
}
}
編譯結果如下:
函數g(boola)被嵌入到函數f()中,避免了用戶定義函數的漏洞條件,避免了漏洞的產生。
2.解決方案
最根本的解決方案是不使用在受影響范圍的solidity編譯器進行編譯,如果需要使用漏洞版本的編譯器,可以考慮在編譯時去除UnusedStoreEliminator優化步驟。
如果想要從合約代碼層面進行漏洞緩解,考慮到多個優化步驟的復雜性,以及實際函數調用流的復雜性,請尋找專業的安全人員進行代碼審計來幫助發現合約中的因為該漏洞導致的安全問題。
據區塊鏈瀏覽器TRONSCAN數據,截至3月6日,波場TRON交易總數達到5,012,336,640,正式突破50億.
1900/1/1 0:00:002022年11月,OpenAI推出了創新的人工智能項目。除了可用于進行文章的撰寫和總結、笑話和詩歌的創作以外,ChatGPT還可以用來調試和生成代碼.
1900/1/1 0:00:001、數字貨幣不被承認其合法性年前的時候,有一位數字貨幣的玩家因為平臺出現問題,來咨詢我們想要進行刑事報案以維護自己的權益,但是一路聽下來再加上我的詢問,發現他的維權之路可能沒有那么簡單.
1900/1/1 0:00:00在過去幾年中,RWA的敘事一直處于沉寂狀態,但最近它開始走紅。許多傳統金融機構都開始布局RWA領域,如J.P.Morgan在Polygon區塊鏈上使用日元和新加坡元的代幣化版本執行了第一筆實時交.
1900/1/1 0:00:00波場設立1億美元人工智能發展基金波場TRON設立1億美元人工智能發展基金,擁抱人工智能革命浪潮.
1900/1/1 0:00:00據IT之家消息,全球最大成人網站Pornhub今天宣布已開始接受Verge加密貨幣支付,用戶可使用加密貨幣支付Pornhub所有功能.
1900/1/1 0:00:00