本文從源代碼層面詳解介紹了?Solidity(?0.8.13<=solidity<0.8.17)編譯器在編譯過程中,因為?Yul?優化機制的缺陷導致的狀態變量賦值操作被錯誤刪除的中/高漏洞原理及相應的預防措施。
幫助合約開發人員提高合約開發時的安全意識,有效規避或緩解?SOL-2022-7?漏洞對合約代碼安全性的影響。
官方文檔。
在編譯過程的?UnusedStoreEliminator?優化步驟中,編譯器會將“冗余”的?Storage?寫入操作移除,但由于對“冗余”的識別缺陷,當某個?Yul?函數塊調用特定的用戶定義函數(函數內部存在某個分支不影響調用塊的執行流),且在該?Yul?函數塊中被調用函數前后存在對同一狀態變量的寫入操作,會導致在?Yul?優化機制將塊中該用戶定義函數被調用前的所有的?Storage?寫入操作從編譯層面被永久刪除。
考慮如下代碼:
contractEocene{
????????uintpublicx;
????????functionattack()public{
????????????????x=1;
Solana Ventures為區塊鏈游戲推出1.5億美元基金:金色財經報道,Solana Labs的投資部門Solana Ventures周二宣布了一項新的1.5億美元基金,以支持區塊鏈游戲初創公司。該基金是與最近籌集了7.25億美元新資金的區塊鏈游戲初創公司Forte和專注于游戲行業的風險投資公司Griffin Gaming Partners合作推出的。Solana Labs的一位發言人表示,該基金以美元計價,而不是以Solana(SOL)計價,計劃投資建立在Solana區塊鏈上的游戲初創公司。發言人表示,新基金將投資于初創公司的股權以及代幣輪次,預計將在未來18個月內全面部署。[2021/12/15 7:39:29]
????????????????x=2;
????????}
}
在?UnusedStoreEliminator?優化時,x=?1?顯然對于函數?attack()的整個執行是冗余的。自然的,優化后的?Yul?代碼會將?x=?1;刪除來降低合約的?gas?消耗。
接下來考慮在中間插入對自定義函數調用:
contractEocene{
uintpublicx;
Solana今日凌晨疑似遭遇DDOS攻擊,TPS被指跌至19:12月10日消息,Solana今天凌晨疑似遭到DDOS攻擊導致區塊鏈網絡出現嚴重堵塞,該事件或與Raydium正在進行的NFT市場Blockasset IDO相關。專注于Solana的基礎設施公司GenesysGo也發推表示,Solana驗證器網絡今天遇到了問題,當網絡處理txn請求時,TPS會出現問題。同時,Blockasset發布公告稱,Solana因DDOS攻擊存在嚴重擁堵,TPS達到19TPS的低點,但通常處于2500TPS,因此代幣分發出現延遲。目前,Solana網絡已經恢復正常。(Cointelegraph)[2021/12/10 7:30:21]
functionattack(uinti)public{
????????x=1;
????????y(i);
????????x=2;
}
functiony(uinti)internal{
????????if(i>0){
????????????????return;
????????}
JumpTrading正在參與開發基于Solana區塊鏈的預言機項目Pyth:4月8日,高頻交易公司JumpTrading總裁兼首席投資官DaveOlsen在《TheJumpOffPoint》播客中表示,正在參與開發一個名為Pyth的預言機項目,旨在提供高性能且精確的市場數據源,并將其添加到智能合約中。該預言機項目將在Solana區塊鏈上構建。[2021/4/8 19:57:51]
????????assembly{return(?0,?0。
}
}
顯然,由于?y()函數的調用,我們需要判斷?y()函數是否會影響函數?attack()的執行,如果?y()函數可以導致整個函數執行流終止(注意,不是回滾,Yul?代碼中的?return()函數可以實現),那么?x=?1?顯然是不能刪除的,所以對于上面的合約來說由于?y()函數中存在?assembly{return(?0,?0。可以導致整個消息調用終止,x=?1?自然不能被刪除。
但在?Solidity?編譯器中,由于代碼邏輯的問題,使得?x=?1?在編譯時被錯誤的刪除,永久改變了代碼邏輯。
實際編譯測試結果如下:
Coinbase托管已支持Solana(SOL)存儲服務:8月18日消息,Coinbase托管費(CoinaseCustody)已支持高性能公鏈Solana(SOL)的存儲服務。[2020/8/19]
震驚!不應該被優化的?x=?1?的?Yul?代碼丟了!欲知后事如何,請往下看。
在?solidiry?編譯器代碼的?UnusedStoreEliminator?中,通過?SSA?變量追蹤和控制流追蹤來判斷一個?Storage?寫入操作是否是冗余的。當進入一個自定義函數中時,UnusedStoreEliminator?如果遇到:
memory?或?storage?寫入操作:將?memory?和?storage?寫入操作存儲到?m_store?變量中,并將該操作的初始狀態設置為?Undecided;
函數調用:獲取函數的?memory?或?storage?讀寫操作位置,并和?m_store?變量中存儲的所有?Undecided?狀態下的操作進行對比:
1.如果是對?m_store?中存儲操作的寫入覆蓋,則將?m_store?中對應的操作狀態改為?Unused
2.如果是對?m_store?中存儲操作的讀取,則將對應?m_store?中的對應操作狀態改為?Used
動態 | EOS Dublin與ConsolFreight合作,將運用EOSIO區塊鏈技術帶來優勢:EOS Dublin將與ConsolFreight領先的數字貨運代理運營商展開合作,運用EOSIO區塊鏈技術為貨代行業進行概念證明(POC),將會通過一個獨立的貨運代理來跟蹤貨物的跨境運輸,而不是通過銀行提供的傳統信貸額度來提供貿易融資。通過結合物聯網(IoT)和智能合約,以區塊鏈技術為基礎的流程保障交易持安全和低風險。注:ConsolFreight 是一個利用區塊鏈和物聯網改善當前物流和供應鏈流程的協作平臺。(MEET.ONE)[2019/12/5]
3.如果該函數沒有任何可以繼續執行消息調用的分支,將?m_store?中所有的內存寫操作改為?Unused
???1.在上訴條件下,如果函數可以終止執行流,將?m_store?中,狀態為?Undecided?狀態的?storage?寫操作改為?Used;反之,標識為?Unused
函數結束:將所有標記為?Unused?的寫入操作刪除
對?memory?或?storage?寫入操作的初始化代碼如下:
可以看到,將遇到的?memory?和?storage?寫入操作存儲到?m_store?中
遇到函數調用時的處理邏輯代碼如下:
其中,operationFromFunctionCall()和?applyOperation()實現上訴的?2.1?,?2.2?處理邏輯。位于下方的基于函數的?canContinue?和?canTerminate?進行判斷的?If?語句實現?2.3?邏輯。
需要注意,正是下方的?If?判斷的缺陷,導致了漏洞的存在!!!
operationFromFunctionCall()來獲取該函數的所有?memory?或?storage?讀寫操作,這里需要注意,Yul?中存在很多的內置函數,例如?sstore(),?return()。這里可以看到對于內置函數和用戶定義函數有不同的處理邏輯。
而?applyOperation()函數則是將從?operationFromFuncitonCall()獲取的所有讀寫操作進行對比,來判斷存儲到?m_store?中的是否在該次函數調用中被讀寫,并修改?m_store?中的對應的操作狀態。
考慮上述的?UnusedStoreEliminator?優化邏輯對?Eocene?合約的?attack()函數的處理:
將?x=?1?存儲操作到?m_store?變量中,狀態設置為?Undecided
????1.遇到?y()函數調用,獲取?y()函數調用的所有讀寫操作
????2.遍歷?m_store?變量,發現?y()調用引起的所有讀寫操作和?x=?1?無關,x=?1?狀態仍然是?Undecided
????????1.獲取?y()函數的控制流邏輯,因為?y()函數存在可以正常返回的分支,所以?canContinue?為?True,不進入?If?判斷。x=?1?狀態仍然為?Undecided!!!
????3.遇到?x=?2?存儲操作:
????????1.?遍歷?m_store?變量,發現處于?Undecided?狀態的?x=?1?,x=?2?操作覆蓋?x=?1?,設置?x=?1?狀態為?Unused。
????????2.?將?x=?2?操作存入?m_store,初始狀態為?undecided。
????4.函數結束:
????????1.將所有?m_store?中?undecided?狀態的操作狀態改為?Used
????????2.將所有?m_store?中?Unused?狀態的操作刪除
顯然,在調用函數時,如果被調用函數可以終止消息執行,應該將被調用函數前所有的?Undecided?狀態的寫入操作改為?Used,而不是依舊保留為?Undecided,導致位于被調用函數前的寫入操作被錯誤的刪除。
此外,需要注意的是,每個用戶自定義函數控制流標識是會傳遞的,所以在多個函數遞歸調用的場景下,即便最底層函數滿足上訴邏輯,x=?1?也有可能被刪除。
在Solidity中,舉例了基本相同的邏輯下,不會受到影響的合約代碼。但,該代碼不受該漏洞的影響并不是因為?UnusedStoreEliminator?的處理邏輯存在其他可能,而是在?UnusedStoreEliminator?之前的?Yul?優化步驟中,存在?FullInliner?優化過程會將微小或只有一次調用的被調用函數,嵌入到調用函數中,避免了漏洞觸發條件中的用戶定義函數。
contractNormal{
????uintpublicx;
????functionf(boola)public{
????????x=1;
????????g(a);
????????x=2;
????}
????functiong(boola)internal{
????????if(!a)
????????assembly{return(?0,?0。
????}
}
編譯結果如下:
函數?g(boola)被嵌入到函數?f()中,避免了用戶定義函數的漏洞條件,避免了漏洞的產生。
2.解決方案
最根本的解決方案是不使用在受影響范圍的?solidity?編譯器進行編譯,如果需要使用漏洞版本的編譯器,可以考慮在編譯時去除?UnusedStoreEliminator?優化步驟。
如果想要從合約代碼層面進行漏洞緩解,考慮到多個優化步驟的復雜性,以及實際函數調用流的復雜性,請尋找專業的安全人員進行代碼審計來幫助發現合約中的因為該漏洞導致的安全問題。
親愛的CoinW用戶: 幣贏CoinW將于2023/05/0911:00在BRC20首發上線VMPX,開通VMPX/USDT交易對,同時將開啟“交易VMPX瓜分3,500VMPX”活動.
1900/1/1 0:00:00BTC價格在上周大幅波動后重新回到29,000美元的水平,導致對該資產未來增長的各種猜測。由于美元走軟和數次銀行業動蕩引發市場“避風港”情緒,比特幣今年繼續飆升.
1900/1/1 0:00:00原文來源:TechFlowResearch 原文作者:0xmin 在今年2月中旬,我們專門制作了一期關于Ordinals以及BTCNFT的視頻.
1900/1/1 0:00:00整體的流動性堪憂;階段的流動性比較充足,本文暫不關注整體的流動性,更重點的是關注中短期的流動性的充足與否,并且進行短中期的主流&山寨行情研判,切勿混淆.
1900/1/1 0:00:00文章編輯時間:2023.5.7凌晨00:55,文章發布到網站審核有延遲,主要做參考為主,具體以實時策略為主最近的話題再怎么聊都離不來老美加息和美國銀行相繼倒閉的話題,換位思考一下.
1900/1/1 0:00:00進裙關注公中呺:全因素熱愛幣安(Binance)在周一(5月8日)證實,交易所二度暫停提領比特幣,比特幣聞訊短線跌至28182美元.
1900/1/1 0:00:00