本文從源代碼層面詳解介紹了?Solidity(?0.8.13<=solidity<0.8.17)編譯器在編譯過程中,因為?Yul?優化機制的缺陷導致的狀態變量賦值操作被錯誤刪除的中/高漏洞原理及相應的預防措施。
幫助合約開發人員提高合約開發時的安全意識,有效規避或緩解?SOL-2022-7?漏洞對合約代碼安全性的影響。
官方文檔。
在編譯過程的?UnusedStoreEliminator?優化步驟中,編譯器會將“冗余”的?Storage?寫入操作移除,但由于對“冗余”的識別缺陷,當某個?Yul?函數塊調用特定的用戶定義函數(函數內部存在某個分支不影響調用塊的執行流),且在該?Yul?函數塊中被調用函數前后存在對同一狀態變量的寫入操作,會導致在?Yul?優化機制將塊中該用戶定義函數被調用前的所有的?Storage?寫入操作從編譯層面被永久刪除。
考慮如下代碼:
contractEocene{
????????uintpublicx;
????????functionattack()public{
????????????????x=1;
Solana生態DeFi項目Mercurial將發行新Token:12月7日,據官方公告,Solana生態DeFi項目Mercurial推出Meteora計劃以對品牌、治理等方面等進行改進。Mercurial將更名為Meteora并將其借貸和AMM作為獨立項目推出,并將推出DAO使Token持有者參與項目治理。此外,Mercurial還將發行新Token,并空投給現有Token持有者。[2022/12/7 21:29:20]
????????????????x=2;
????????}
}
在?UnusedStoreEliminator?優化時,x=?1?顯然對于函數?attack()的整個執行是冗余的。自然的,優化后的?Yul?代碼會將?x=?1;刪除來降低合約的?gas?消耗。
接下來考慮在中間插入對自定義函數調用:
contractEocene{
uintpublicx;
functionattack(uinti)public{
????????x=1;
????????y(i);
Solana生態流支付協議Zebec推出基于Eclipse技術自有Rollup鏈:10月2日消息,據報道,Solana生態流支付協議Zebec宣布推出基于Eclipse技術的自有Rollup鏈,預計于2023年初上線測試網。目前已有超過200個Solana生態項目使用Zebec,Zebec自有Rollup鏈將滿足相關支付應用需求,Eclipse執行層由Solana的執行層派生,包括諸如Solana虛擬機、交易并行處理等功能。此前報道,3月,Zebec通過公開和私人Token銷售籌集2800萬美元資金,Circle、Coinbase、Solana Ventures 等參投。8 月下旬,Zebec 完成 850 萬美元融資,Circle Ventures、Shima Capital、Resolute Ventures 參投。(digitaljournal)[2022/10/2 18:37:32]
????????x=2;
}
functiony(uinti)internal{
????????if(i>0){
????????????????return;
????????}
Solana鏈NFT項目Trippin’ Ape Tribe 24小時交易量排名達到OpenSea第一:金色財經消息,據OpenSea數據顯示,Solana鏈NFT項目Trippin’ Ape Tribe 24小時交易量排名達到OpenSea第一,具體交易量為291795SOL。截至發稿時,Trippin’ Ape Tribe地板價為48SOL。[2022/5/25 3:41:12]
????????assembly{return(?0,?0。
}
}
顯然,由于?y()函數的調用,我們需要判斷?y()函數是否會影響函數?attack()的執行,如果?y()函數可以導致整個函數執行流終止(注意,不是回滾,Yul?代碼中的?return()函數可以實現),那么?x=?1?顯然是不能刪除的,所以對于上面的合約來說由于?y()函數中存在?assembly{return(?0,?0。可以導致整個消息調用終止,x=?1?自然不能被刪除。
但在?Solidity?編譯器中,由于代碼邏輯的問題,使得?x=?1?在編譯時被錯誤的刪除,永久改變了代碼邏輯。
實際編譯測試結果如下:
Solana鎖倉量突破75億美元,各大公鏈中排行第三:9月9日消息,據DefiLlama數據顯示,Solana鎖倉量突破75億美元,創歷史新高。目前,鎖倉量排名前三位的公鏈為ETH(1228億美元)、BSC(169億美元)、Solana(75億美元)。[2021/9/9 23:12:03]
震驚!不應該被優化的?x=?1?的?Yul?代碼丟了!欲知后事如何,請往下看。
在?solidiry?編譯器代碼的?UnusedStoreEliminator?中,通過?SSA?變量追蹤和控制流追蹤來判斷一個?Storage?寫入操作是否是冗余的。當進入一個自定義函數中時,UnusedStoreEliminator?如果遇到:
memory?或?storage?寫入操作:將?memory?和?storage?寫入操作存儲到?m_store?變量中,并將該操作的初始狀態設置為?Undecided;
函數調用:獲取函數的?memory?或?storage?讀寫操作位置,并和?m_store?變量中存儲的所有?Undecided?狀態下的操作進行對比:
1.如果是對?m_store?中存儲操作的寫入覆蓋,則將?m_store?中對應的操作狀態改為?Unused
Solamitsu總裁:柬埔寨央行數字貨幣使用率已超過美元:區塊鏈公司Solamitsu的總裁宮澤一正(Kazumasa Miyazawa)24日表示,自7月在柬埔寨開始運作的央行數字貨幣(CBDC)“Bakong”的使用率已經超過了美元。據悉,Soramitsu使用該公司的區塊鏈“ Hyperledger Iroha”與柬埔寨國家銀行發行CBDC。(jp.cointelegraph)[2020/8/25]
2.如果是對?m_store?中存儲操作的讀取,則將對應?m_store?中的對應操作狀態改為?Used
3.如果該函數沒有任何可以繼續執行消息調用的分支,將?m_store?中所有的內存寫操作改為?Unused
???1.在上訴條件下,如果函數可以終止執行流,將?m_store?中,狀態為?Undecided?狀態的?storage?寫操作改為?Used;反之,標識為?Unused
函數結束:將所有標記為?Unused?的寫入操作刪除
對?memory?或?storage?寫入操作的初始化代碼如下:
可以看到,將遇到的?memory?和?storage?寫入操作存儲到?m_store?中
遇到函數調用時的處理邏輯代碼如下:
其中,operationFromFunctionCall()和?applyOperation()實現上訴的?2.1?,?2.2?處理邏輯。位于下方的基于函數的?canContinue?和?canTerminate?進行判斷的?If?語句實現?2.3?邏輯。
需要注意,正是下方的?If?判斷的缺陷,導致了漏洞的存在!!!
operationFromFunctionCall()來獲取該函數的所有?memory?或?storage?讀寫操作,這里需要注意,Yul?中存在很多的內置函數,例如?sstore(),?return()。這里可以看到對于內置函數和用戶定義函數有不同的處理邏輯。
而?applyOperation()函數則是將從?operationFromFuncitonCall()獲取的所有讀寫操作進行對比,來判斷存儲到?m_store?中的是否在該次函數調用中被讀寫,并修改?m_store?中的對應的操作狀態。
考慮上述的?UnusedStoreEliminator?優化邏輯對?Eocene?合約的?attack()函數的處理:
將?x=?1?存儲操作到?m_store?變量中,狀態設置為?Undecided
????1.遇到?y()函數調用,獲取?y()函數調用的所有讀寫操作
????2.遍歷?m_store?變量,發現?y()調用引起的所有讀寫操作和?x=?1?無關,x=?1?狀態仍然是?Undecided
????????1.獲取?y()函數的控制流邏輯,因為?y()函數存在可以正常返回的分支,所以?canContinue?為?True,不進入?If?判斷。x=?1?狀態仍然為?Undecided!!!
????3.遇到?x=?2?存儲操作:
????????1.?遍歷?m_store?變量,發現處于?Undecided?狀態的?x=?1?,x=?2?操作覆蓋?x=?1?,設置?x=?1?狀態為?Unused。
????????2.?將?x=?2?操作存入?m_store,初始狀態為?undecided。
????4.函數結束:
????????1.將所有?m_store?中?undecided?狀態的操作狀態改為?Used
????????2.將所有?m_store?中?Unused?狀態的操作刪除
顯然,在調用函數時,如果被調用函數可以終止消息執行,應該將被調用函數前所有的?Undecided?狀態的寫入操作改為?Used,而不是依舊保留為?Undecided,導致位于被調用函數前的寫入操作被錯誤的刪除。
此外,需要注意的是,每個用戶自定義函數控制流標識是會傳遞的,所以在多個函數遞歸調用的場景下,即便最底層函數滿足上訴邏輯,x=?1?也有可能被刪除。
在Solidity中,舉例了基本相同的邏輯下,不會受到影響的合約代碼。但,該代碼不受該漏洞的影響并不是因為?UnusedStoreEliminator?的處理邏輯存在其他可能,而是在?UnusedStoreEliminator?之前的?Yul?優化步驟中,存在?FullInliner?優化過程會將微小或只有一次調用的被調用函數,嵌入到調用函數中,避免了漏洞觸發條件中的用戶定義函數。
contractNormal{
????uintpublicx;
????functionf(boola)public{
????????x=1;
????????g(a);
????????x=2;
????}
????functiong(boola)internal{
????????if(!a)
????????assembly{return(?0,?0。
????}
}
編譯結果如下:
函數?g(boola)被嵌入到函數?f()中,避免了用戶定義函數的漏洞條件,避免了漏洞的產生。
2.解決方案
最根本的解決方案是不使用在受影響范圍的?solidity?編譯器進行編譯,如果需要使用漏洞版本的編譯器,可以考慮在編譯時去除?UnusedStoreEliminator?優化步驟。
如果想要從合約代碼層面進行漏洞緩解,考慮到多個優化步驟的復雜性,以及實際函數調用流的復雜性,請尋找專業的安全人員進行代碼審計來幫助發現合約中的因為該漏洞導致的安全問題。
眾所周知,以太坊的發展面臨著新困境。以太坊每天支持大量的經濟活動、結算數十億美元的交易,在蓬勃發展的DeFi和NFT領域中運行成千上萬的DApp.
1900/1/1 0:00:00Gate.io將于2023年5月8日10:00am(UTC8)上線Ordinals(ORDI)交易。 簡介: 比特幣總量是2100萬枚,而1枚又可細分為1億聰,累計就有2100萬億聰.
1900/1/1 0:00:00原文作者:蔣海波,PANewsMOVE?雙子星之一的?SuiNetwork?主網在?5?月?3?日上線,并發行了原生代幣.
1900/1/1 0:00:00文章編輯時間2023.5.8上午9:40分,所有觀點不構成任何投資建議!僅供學習交流。上周國際市場風云變幻,美聯儲、歐央行先后宣布加息25個基點,但政策前景有所分化,美國地方銀行再現危機苗頭.
1900/1/1 0:00:00ForesightNews消息,據Snapshot頁面顯示,ENS社區已投票選舉ENS聯創AlexVandeSande擔任ENS基金會董事.
1900/1/1 0:00:001、關于Matic和ARB怎么選?或者說哪個更有價值?對于Matic,我覺得對它最大的價值潛力還是在于Matic會被沿用到它的多個生態項目中.
1900/1/1 0:00:00