買比特幣 買比特幣
Ctrl+D 買比特幣
ads

NIC:崩潰的RPC:內存安全區塊鏈RPC節點新型漏洞解析_RPC

Author:

Time:1900/1/1 0:00:00

CertiK的Skyfall團隊最近在Aptos、StarCoin和Sui等多個區塊鏈中發現了基于Rust的RPC節點的多個漏洞。由于RPC節點是連接dApp和底層區塊鏈的關鍵基礎設施組件,其穩健性對于無縫操作至關重要。區塊鏈設計者都知道穩定RPC服務的重要性,因此他們采用Rust等內存安全語言來規避可能破壞RPC節點的常見漏洞。

采用內存安全語言(如Rust)有助于RPC節點避免許多基于內存破壞漏洞的攻擊。然而,通過最近的審計,我們發現即使是內存安全的Rust實現,如果沒有經過精心設計和審查,也很容易受到某些安全威脅的影響,從而破壞RPC服務的可用性。

本文我們將通過實際案例介紹我們對一系列漏洞的發現。

區塊鏈RPC節點作用

區塊鏈的遠程過程調用(RPC)服務是Layer 1區塊鏈的核心基礎設施組件。它為用戶提供重要的API前端,并作為通向后端區塊鏈網絡的網關。然而,區塊鏈RPC服務與傳統的RPC服務不同,它方便用戶交互無需身份驗證。服務的持續可用性至關重要,任何服務中斷都會嚴重影響底層區塊鏈的可用性。

審計角度:傳統RPC服務器 VS 區塊鏈RPC服務器

對傳統RPC服務器的審計主要集中在輸入驗證、授權/認證、跨站請求偽造/服務器端請求偽造(CSRF/SSRF)、注入漏洞(如SQL注入、命令注入)和信息泄露等方面進檢查。

然而,區塊鏈RPC服務器的情況有所不同。只要交易是簽名的,就不需要在RPC層對發起請求的客戶端進行身份驗證。作為區塊鏈的前端,RPC服務的一個主要目標是保證其可用性。如果它失效,用戶就無法與區塊鏈交互,從而阻礙查詢鏈上數據、提交交易或發布合約功能。

因此,區塊鏈RPC服務器最脆弱的方面是“可用性”。如果服務器宕機,用戶就失去了與區塊鏈交互的能力。更嚴重的是,一些攻擊會在鏈上擴散,影響大量節點,甚至導致整個網絡癱瘓。

為何新區塊鏈會采用內存安全的RPC

一些著名的Layer 1區塊鏈,如Aptos和Sui,使用內存安全編程語言Rust實現其RPC服務。得益于其強大的安全性和編譯時嚴格的檢查,Rust幾乎可以使程序免受內存破壞漏洞的影響,如堆棧溢出、和空指針解引用和釋放后重引用等漏洞。

美國銀行:2022年下半年加密貨幣價值的崩潰將為2023年的黃金市場提供一些支持:金色財經報道,美國銀行:2022年下半年加密貨幣價值的崩潰將為2023年的黃金市場提供一些支持。[2023/1/10 11:04:26]

為了進一步確保代碼庫的安全,開發人員需嚴格遵循最佳實踐,例如不引入不安全代碼。在源代碼中使用#![forbid(unsafe_code)]確保阻攔過濾不安全的代碼。

區塊鏈開發者執行Rust編程實踐的例子

為了防止整數溢出,開發人員通常使用checked_add、checked_sub、saturating_add、saturating_sub等函數,而不是簡單的加法和減法(+、-)。通過設置適當的超時、請求大小限制和請求項數限制來緩解資源耗盡。

Layer 1區塊鏈中內存安全RPC威脅

盡管不存在傳統意義上內存不安全的漏洞,但RPC節點會暴露在攻擊者容易操縱的輸入中。在內存安全RPC實現中,有幾種情況會導致拒絕服務。例如,內存放大可能會耗盡服務的內存,而邏輯問題可能會引入無限循環。此外,競態條件也可能構成威脅,并發操作可能會出現意外的事件序列,從而使系統處于未定義的狀態。此外,管理不當的依賴關系和第三方庫可能會給系統帶來未知漏洞。

在這篇文章中,我們的目的是讓人們關注可以觸發 Rust 運行時保護的更直接的方式,從而導致服務自行中止。

顯式的Rust Panic:一種直接終止RPC 服務的方法

開發人員可以有意或無意地引入顯式panic代碼。這些代碼主要用于處理意外或異常情況。一些常見的例子包括:

assert!():當必須滿足一個條件時使用該macro。如果斷言的條件失敗,程序將 panic,表明代碼中存在嚴重錯誤。

panic!():當程序遇到無法恢復的錯誤且無法繼續執行時調用該函數。

《富爸爸窮爸爸》作者:所有市場都在崩潰,包括股票、比特幣等:金色財經報道,《富爸爸窮爸爸》作者羅伯特·清崎(Robert Kiyosaki)警告稱,所有市場都在崩潰,特別是房地產、股票、黃金、白銀和比特幣。(News.Bitcoin)[2022/8/29 12:55:07]

unreachable!():當一段代碼不應該被執行時使用該macro。如果該macro被調用,則表示存在嚴重的邏輯錯誤。

unimplemented!()和todo!():這些宏是尚未實現功能的占位符。如果達到該值,程序將崩潰。

unwrap():該方法用于Option或Result類型,當遇到Err變量或None時會導致程序宕機。

漏洞一:觸發Move Verifier中的assert!

Aptos區塊鏈采用Move字節碼驗證器,通過對字節碼的抽象解釋進行引用安全分析。execute()函數是TransferFunctions trait實現的一部分,模擬基本塊中字節碼指令的執行。

函數execute_inner()的任務是解釋當前字節碼指令并相應地更新狀態。如果我們已經執行到基本塊中的最后一條指令,如index == last_index所示,函數將調用assert!(self.stack.is_empty())以確保棧為空。此行為背后的意圖是保證所有操作都是平衡的,這也意味著每次入棧都有相應的出棧。

在正常的執行流程中,棧在抽象解釋過程中始終是平衡的。堆棧平衡檢查器(Stack Balance Checker)保證了這一點,它在解釋之前對字節碼進行了驗證。然而,一旦我們將視角擴展到抽象解釋器的范圍,就會發現堆棧平衡假設并不總是有效的。

Matthew?Roszak:即使在加密貨幣崩潰的情況下,DeFi仍然按計劃工作:7月19日消息,區塊鏈初創公司Bloq聯合創始人Matthew?Roszak表示:即使在加密貨幣崩潰的情況下,DEFI(去中心化金融)仍然按計劃工作。[2022/7/20 2:24:26]

AbstractInterpreter中analyze_function漏洞的補丁程序

抽象解釋器的核心是在基本塊級別中模擬字節碼。在其最初的實現中,在execute_block過程中,遇到錯誤會提示分析過程記錄錯誤,并繼續執行控制流圖中的下一個塊。這可能會造成一種情況:執行塊中的錯誤會導致堆棧不平衡。如果在這種情況下繼續執行,就會在堆棧不為空的情況下進行assert!檢查,從而引發panic。

這就使得攻擊者有機可趁。攻擊者可通過在execute_block()中設計特定的字節碼來觸發錯誤,隨后execute()有可能在堆棧不為空的情況下執行assert,從而導致assert檢查失敗。這將進一步導致panic并終止RPC服務,從而影響其可用性。

為防止出現這種情況,已實施的修復中,確保了在execute_block函數首次出現錯誤時會停止整個分析過程,進而避免了因錯誤導致堆棧不平衡而繼續分析時可能發生的后續崩潰風險。這一修改消除了可能引起panic的情況,并有助于提高抽象解釋器的健壯性和安全性。

漏洞二:觸發StarCoin中的panic!

Starcoin區塊鏈有自己的Move實現分叉。在這個Move repo中,Struct類型的構造函數中存在一個panic! 如果提供的StructDefinition擁有 Native 字段信息,就會顯式觸發這個panic!。

規范化例程中初始化結構體的顯式panic

這種潛在風險存在于重新發布模塊的過程中。如果被發布的模塊已經存在于數據存儲中,則需要對現有模塊和攻擊者控制的輸入模塊進行模塊規范化處理。在這個過程中,"normalized::Module::new "函數會從攻擊者控制的輸入模塊中構建模塊結構,從而觸發 "panic!"。

摩根大通:比特幣崩潰促使一些機構投資者重新考慮黃金:金色財經報道,摩根大通分析師Nikolaos Panigirtzoglou的報告稱:“比特幣基金繼續出現資金流出,黃金ETF繼續出現資金流入,這表明機構投資者從比特幣重新轉向傳統黃金的轉變仍在進行中。”[2021/6/2 23:02:58]

規范化例程的前提條件

通過從客戶端提交特制的有效載荷,可以觸發該panic。因此,惡意行為者可以破壞RPC服務的可用性。

結構初始化panic補丁

Starcoin的補丁引入了一個新的行為來處理Native情況。現在,它不會引起panic,而是返回一個空的ec。這減少了用戶提交數據引起panic的可能性。

隱式 Rust Panic: 一種容易被忽視的終止RPC服務的方法

顯式 panic 在源代碼中很容易識別,而隱式panic則更可能被開發人員忽略。隱式panic通常發生在使用標準或第三方庫提供的API時。開發人員需要徹底閱讀和理解API文檔,否則他們的Rust程序可能會意外停止。

BTreeMap 中的隱式 panic

讓我們以Rust STD中的BTreeMap為例。BTreeMap是一種常用的數據結構,它以排序的二叉樹形式組織鍵值對。BTreeMap提供了兩種通過鍵值檢索值的方法:get(&self, key: &Q)和index(&self, key: &Q)。

方法get(&self, key: &Q)使用鍵檢索值并返回一個Option。Option可以是Some(&V),如果key存在,則返回值的引用,如果在BTreeMap中沒有找到key,則返回None。

萬卉:旁氏騙局Forsage崩潰會使以太坊市場受到沖擊:Primitive Capital創始合伙人、加密評論員萬卉(Dovey Wan)最近透露,Forsage實際上是一個龐氏騙局。她解釋稱,這是一個傳統的加密貨幣傳銷計劃,以以太坊為中心,以菲律賓為地理中心,據說在那里獲得了很多支持:“這個項目起源于菲律賓,在英語國家也很受歡迎,在Youtube或者谷歌上就能找到很多信息。”Forsage造成的影響如此之大,以至于該國的證券交易委員會就該公司和其他在該地區運作的加密貨幣騙局發出了警告。雖然西方世界的大多數人仍然不知道Forsage, 萬卉和其他業內人士擔心該龐氏騙局的崩潰會使加密市場,尤其是以太坊市場受到沖擊。

此前消息,Forsage被菲律賓證券交易委員會認定為龐氏騙局,V神隨后也警告Forsage不要污染以太坊生態。(CryptoSlate)[2020/9/9]

另一方面,index(&self, key: &Q)直接返回鍵對應的值的引用。然而,它有一個很大的風險:如果鍵不存在于BTreeMap中,它會觸發隱式panic。如果處理不當,程序可能會意外崩潰,從而成為一個潛在漏洞。

事實上,index(&self, key: &Q)方法是std::ops::Index trait的底層實現。該特質為不可變上下文中的索引操作(即 container[index])提供了方便的語法糖。開發者可以直接使用 btree_map[key],調用 index(&self, key: &Q) 方法。然而,他們可能會忽略這樣一個事實:如果找不到key,這種用法可能會觸發panic,從而對程序的穩定性造成隱性威脅。

漏洞三:在Sui RPC中觸發隱式panic

Sui模塊發布例程允許用戶通過RPC提交模塊有效載荷。在將請求轉發給后端驗證網絡進行字節碼驗證之前,RPC處理程序使用SuiCommand::Publish函數直接反匯編接收到的模塊。

在這個反匯編過程中,提交模塊中的code_unit部分被用來構建一個VMControlFlowGraph。該構建過程包括創建基本塊,這些塊存儲在一個名為 "'blocks' "的BTreeMap中。該過程包括創建和操作該Map,在某些條件下,隱式panic會在這里觸發。

下面是一段簡化的代碼:

創建VMControlFlowGraph時的隱式panic

在該代碼中,通過遍歷代碼并為每個代碼單元創建一個新的基本塊來創建一個新的VMControlFlowGraph。基本塊存儲在一個名為block的BTreeMap中。

在對堆棧進行迭代的循環中,使用block[&block]對塊圖進行索引,堆棧已經用ENTRY_BLOCK_ID進行了初始化。這里的假設是,在block映射中至少存在一個ENTRY_BLOCK_ID。

然而,這一假設并不總是成立的。例如,如果提交的代碼是空的,那么在“創建基本塊”過程之后,“塊映射”仍然是空的。當代碼稍后嘗試使用&blocks[&block].successors中的for succ遍歷塊映射時,如果未找到key,可能會引起隱式panic。這是因為blocks[&block]表達式本質上是對index()方法的調用,如前所述,如果鍵不存在于BTreeMap中,index()方法將導致panic。

擁有遠程訪問權限的攻擊者可以通過提交帶有空code_unit字段的畸形模塊有效載荷來利用該函數的漏洞。這個簡單的RPC請求會導致整個JSON-RPC進程崩潰。如果攻擊者以最小的代價持續發送此類畸形有效載荷,就會導致服務持續中斷。在區塊鏈網絡中,這意味著網絡可能無法確認新的交易,從而導致拒絕服務(DoS)情況。網絡功能和用戶對系統的信任將受到嚴重影響。

Sui的修復:從RPC發布例程中移除反匯編功能

值得注意的是,Move Bytecode Verifier中的CodeUnitVerifier負責確保code_unit部分絕不為空。然而,操作順序使RPC處理程序暴露于潛在的漏洞中。這是因為驗證過程是在Validator節點上進行的,而該節點是在RPC處理輸入模塊之后的一個階段。

針對這一問題,Sui通過移除模塊發布RPC例程中的反匯編功能來解決該漏洞。這是防止RPC服務處理潛在危險、未經驗證的字節碼的有效方法。

此外,值得注意的是,與對象查詢相關的其他RPC方法也包含反匯編功能,但它們不容易受到使用空代碼單元的攻擊。這是因為它們總是在查詢和反匯編現有的已發布模塊。已發布的模塊必須已經過驗證,因此,在構建VMControlFlowGraph時,非空代碼單元的假設始終成立。

對開發人員的建議

在了解了顯式和隱式panic對區塊鏈中RPC服務穩定性的威脅后,開發人員必須掌握預防或降低這些風險的策略。這些策略可以降低服務意外中斷的可能性,提高系統的彈性。因此CertiK的專家團隊提出以下建議,并作為Rust編程的最佳實踐為大家列出。

Rust Panic Abstraction:  盡可能考慮使用Rust的catch_unwind函數來捕獲panic,并將其轉換為錯誤信息。這可以防止整個程序崩潰,并允許開發人員以可控的方式處理錯誤。

謹慎使用API:隱式panic通常是由于濫用標準或第三方庫提供的API而發生的。因此,充分理解API并學會適當處理潛在錯誤至關重要。開發人員要始終假設API可能會失效,并為這種情況做好準備。

適當的錯誤處理:使用Result和Option類型進行錯誤處理,而非求助于panic。前者提供了一種更可控的方式來處理錯誤和特殊情況。

添加文檔和注釋:確保代碼文檔齊全,并在關鍵部分(包括可能發生panic的部分)添加注釋。這將幫助其他開發人員了解潛在風險并有效處理。

總結

基于Rust的RPC節點在Aptos、StarCoin和Sui等區塊鏈系統中扮演著重要的角色。由于它們用于連接DApp和底層區塊鏈,因此它們的可靠性對于區塊鏈系統的平穩運行至關重要。盡管這些系統使用的是內存安全語言Rust,但仍然存在設計不當的風險。CertiK的研究團隊通過現實世界中的例子探討了這些風險,也足以證明了內存安全編程中需要謹慎和細致的設計。

CertiK中文社區

企業專欄

閱讀更多

金色財經

金色薦讀

Block unicorn

區塊鏈騎士

金色財經 善歐巴

Foresight News

深潮TechFlow

Tags:RPCANIPANNICRPC幣KANIPink PandaUNICORN

比特幣價格今日行情
LOC:加密極客研討與Web3過冬指南分享_blockchain錢包短信認證

作者:YBB Capital Researcher Ac-Core此次研討會我們非常榮幸邀約到眾多重量級嘉賓——致力于解決當下行業剛需問題的資深技術專家和創始人,與我們進行了一次面對面的交流.

1900/1/1 0:00:00
ETH:以太坊收入在第二季度下降了33.3% DeFi表現如何?_FIL幣和LINK幣哪個好

作者:Rahul Nambiampurath 來源:beincrypto 編譯:金色財經,善歐巴 摘要 2023年第二季度,由于DeFi市場的疲軟,以太坊網絡的收入大幅下降.

1900/1/1 0:00:00
人工智能:生成式AI管理規則落地 大模型后時代到來_IGC

國家網信辦等七部門聯合頒布的《生成式人工智能服務管理暫行辦法》,給中國生成式AI產業樹立了發展規范.

1900/1/1 0:00:00
CEL:彭博長文詳述Celsius「欺詐」始末:為何遭美國四大監管機構起訴?_XcelSwap

作者:Matt Levine  編譯: jk,Odaily 星球日報原文作者Matt Levine是一位負責金融報道的彭博觀點專欄作家.

1900/1/1 0:00:00
AIN:從Multichain事件看MPC錢包的正確管理方式_blockchaininfo登不上

作者:新火科技資深研究員Loki一、Multichain事件背后暴露了MPC錢包管理的哪些問題?7月14日,Multichain 發推稱.

1900/1/1 0:00:00
AIN:測試網水龍頭大盤點:如何快速領取測試幣?_BSP

隨著各種項目奧德賽活動的舉辦,測試網代幣的需求也越來越多。比如 Linea 在測試網操作的過程中,就非常消耗 ETH 測試幣.

1900/1/1 0:00:00
ads