本文從源代碼層面詳解介紹了?Solidity(?0.8.13<=solidity<0.8.17)編譯器在編譯過程中,因為?Yul?優化機制的缺陷導致的狀態變量賦值操作被錯誤刪除的中/高漏洞原理及相應的預防措施。
幫助合約開發人員提高合約開發時的安全意識,有效規避或緩解?SOL-2022-7?漏洞對合約代碼安全性的影響。
官方文檔。
在編譯過程的?UnusedStoreEliminator?優化步驟中,編譯器會將“冗余”的?Storage?寫入操作移除,但由于對“冗余”的識別缺陷,當某個?Yul?函數塊調用特定的用戶定義函數(函數內部存在某個分支不影響調用塊的執行流),且在該?Yul?函數塊中被調用函數前后存在對同一狀態變量的寫入操作,會導致在?Yul?優化機制將塊中該用戶定義函數被調用前的所有的?Storage?寫入操作從編譯層面被永久刪除。
考慮如下代碼:
contractEocene{
????????uintpublicx;
????????functionattack()public{
????????????????x=1;
Solana鏈上NFT交易額突破14億美元:金色財經報道,最新數據顯示Solana鏈上NFT交易總額已突破14億美元,本文撰寫時為1,402,164,057美元,鏈上交易量達到1,589,711筆。當前Solana區塊鏈上NFT交易額最大的NFT項目是Solana Monkey Business,交易額為174,640,992美元,其次是Degenerate Ape Academy,交易額為129,713,592美元,這兩個NFT項目交易額已超過Solana鏈上交易總額的五分之一。[2022/3/28 14:23:04]
????????????????x=2;
????????}
}
在?UnusedStoreEliminator?優化時,x=?1?顯然對于函數?attack()的整個執行是冗余的。自然的,優化后的?Yul?代碼會將?x=?1;刪除來降低合約的?gas?消耗。
接下來考慮在中間插入對自定義函數調用:
contractEocene{
uintpublicx;
functionattack(uinti)public{
Solana鏈上游戲STEPN完成500萬美元種子輪融資,紅杉印度與Folius Ventures領投:1月20日消息,Solana 鏈上Move-to-Earn游戲 STEPN 宣布完成 500 萬美元種子輪融資,紅杉資本印度與 Folius Ventures 領投,Solana Ventures、Alameda Research、6th Man Ventures、Sfermion 等機構,前 ParaFi Capital 合伙人 Santiago Santos 與 Republic 亞太合伙人 Zhen Cao 等參投。該筆融資通過 SAFT 完成,將用于團隊擴充和產品優化。
STEPN 是一款基于 Solana 的Move to EarnNFT 游戲,該游戲制作團隊此前曾贏得 Solana Ignition Hackathon Gaming Track,玩家可在游戲中裝備 NFT 運動鞋,通過在戶外散步或跑步來賺取 Token。[2022/1/20 9:02:24]
????????x=1;
????????y(i);
????????x=2;
}
functiony(uinti)internal{
Solana總交易數已突破500億筆:1月7日消息,Solana索引器SolanaFM發推稱,數據顯示,Solana總交易數已突破500億筆。此外,每秒交易數為1878筆,平均交易成本為0.00025美元,驗證器節點為1362個。[2022/1/7 8:31:32]
????????if(i>0){
????????????????return;
????????}
????????assembly{return(?0,?0。
}
}
顯然,由于?y()函數的調用,我們需要判斷?y()函數是否會影響函數?attack()的執行,如果?y()函數可以導致整個函數執行流終止(注意,不是回滾,Yul?代碼中的?return()函數可以實現),那么?x=?1?顯然是不能刪除的,所以對于上面的合約來說由于?y()函數中存在?assembly{return(?0,?0。可以導致整個消息調用終止,x=?1?自然不能被刪除。
但在?Solidity?編譯器中,由于代碼邏輯的問題,使得?x=?1?在編譯時被錯誤的刪除,永久改變了代碼邏輯。
Solace.Fi獲得NEAR基金會grant將繼續開發跨鏈DeFi保險協議:9月19日消息,NEAR Protocol在推特上宣布,DeFi協議Solace.Fi獲得了一筆來自NEAR基金會的grant。Solace.Fi將繼續開發跨鏈DeFi保險協議,并計劃10月上線Aurora。[2021/9/19 23:37:02]
實際編譯測試結果如下:
震驚!不應該被優化的?x=?1?的?Yul?代碼丟了!欲知后事如何,請往下看。
在?solidiry?編譯器代碼的?UnusedStoreEliminator?中,通過?SSA?變量追蹤和控制流追蹤來判斷一個?Storage?寫入操作是否是冗余的。當進入一個自定義函數中時,UnusedStoreEliminator?如果遇到:
memory?或?storage?寫入操作:將?memory?和?storage?寫入操作存儲到?m_store?變量中,并將該操作的初始狀態設置為?Undecided;
函數調用:獲取函數的?memory?或?storage?讀寫操作位置,并和?m_store?變量中存儲的所有?Undecided?狀態下的操作進行對比:
OpenZeppelin的智能合約開發庫將遷移到Solidity 0.7版本:區塊鏈開發工具提供商OpenZeppelin的智能合約開發庫OpenZeppelin Contracts宣布將遷移到智能合約編程語言Solidity最新發布的0.7版本,目前已經發布了基于最新版OpenZeppelin Contracts 3.1的Solidity 0.7的特殊版本。OpenZeppelin表示Solidity 0.7是一個突破性的變化,但目前還沒有決定如何適應OpenZeppelin Contracts的版本規則,以及如何支持Solidity 0.6版本的繼續迭代。Solidity于7月底更新為0.7版本,官方稱這是對Solidity語言和編譯器的重大更新。[2020/8/10]
1.如果是對?m_store?中存儲操作的寫入覆蓋,則將?m_store?中對應的操作狀態改為?Unused
2.如果是對?m_store?中存儲操作的讀取,則將對應?m_store?中的對應操作狀態改為?Used
3.如果該函數沒有任何可以繼續執行消息調用的分支,將?m_store?中所有的內存寫操作改為?Unused
???1.在上訴條件下,如果函數可以終止執行流,將?m_store?中,狀態為?Undecided?狀態的?storage?寫操作改為?Used;反之,標識為?Unused
函數結束:將所有標記為?Unused?的寫入操作刪除
對?memory?或?storage?寫入操作的初始化代碼如下:
可以看到,將遇到的?memory?和?storage?寫入操作存儲到?m_store?中
遇到函數調用時的處理邏輯代碼如下:
其中,operationFromFunctionCall()和?applyOperation()實現上訴的?2.1?,?2.2?處理邏輯。位于下方的基于函數的?canContinue?和?canTerminate?進行判斷的?If?語句實現?2.3?邏輯。
需要注意,正是下方的?If?判斷的缺陷,導致了漏洞的存在!!!
operationFromFunctionCall()來獲取該函數的所有?memory?或?storage?讀寫操作,這里需要注意,Yul?中存在很多的內置函數,例如?sstore(),?return()。這里可以看到對于內置函數和用戶定義函數有不同的處理邏輯。
而?applyOperation()函數則是將從?operationFromFuncitonCall()獲取的所有讀寫操作進行對比,來判斷存儲到?m_store?中的是否在該次函數調用中被讀寫,并修改?m_store?中的對應的操作狀態。
考慮上述的?UnusedStoreEliminator?優化邏輯對?Eocene?合約的?attack()函數的處理:
將?x=?1?存儲操作到?m_store?變量中,狀態設置為?Undecided
????1.遇到?y()函數調用,獲取?y()函數調用的所有讀寫操作
????2.遍歷?m_store?變量,發現?y()調用引起的所有讀寫操作和?x=?1?無關,x=?1?狀態仍然是?Undecided
????????1.獲取?y()函數的控制流邏輯,因為?y()函數存在可以正常返回的分支,所以?canContinue?為?True,不進入?If?判斷。x=?1?狀態仍然為?Undecided!!!
????3.遇到?x=?2?存儲操作:
????????1.?遍歷?m_store?變量,發現處于?Undecided?狀態的?x=?1?,x=?2?操作覆蓋?x=?1?,設置?x=?1?狀態為?Unused。
????????2.?將?x=?2?操作存入?m_store,初始狀態為?undecided。
????4.函數結束:
????????1.將所有?m_store?中?undecided?狀態的操作狀態改為?Used
????????2.將所有?m_store?中?Unused?狀態的操作刪除
顯然,在調用函數時,如果被調用函數可以終止消息執行,應該將被調用函數前所有的?Undecided?狀態的寫入操作改為?Used,而不是依舊保留為?Undecided,導致位于被調用函數前的寫入操作被錯誤的刪除。
此外,需要注意的是,每個用戶自定義函數控制流標識是會傳遞的,所以在多個函數遞歸調用的場景下,即便最底層函數滿足上訴邏輯,x=?1?也有可能被刪除。
在Solidity中,舉例了基本相同的邏輯下,不會受到影響的合約代碼。但,該代碼不受該漏洞的影響并不是因為?UnusedStoreEliminator?的處理邏輯存在其他可能,而是在?UnusedStoreEliminator?之前的?Yul?優化步驟中,存在?FullInliner?優化過程會將微小或只有一次調用的被調用函數,嵌入到調用函數中,避免了漏洞觸發條件中的用戶定義函數。
contractNormal{
????uintpublicx;
????functionf(boola)public{
????????x=1;
????????g(a);
????????x=2;
????}
????functiong(boola)internal{
????????if(!a)
????????assembly{return(?0,?0。
????}
}
編譯結果如下:
函數?g(boola)被嵌入到函數?f()中,避免了用戶定義函數的漏洞條件,避免了漏洞的產生。
2.解決方案
最根本的解決方案是不使用在受影響范圍的?solidity?編譯器進行編譯,如果需要使用漏洞版本的編譯器,可以考慮在編譯時去除?UnusedStoreEliminator?優化步驟。
如果想要從合約代碼層面進行漏洞緩解,考慮到多個優化步驟的復雜性,以及實際函數調用流的復雜性,請尋找專業的安全人員進行代碼審計來幫助發現合約中的因為該漏洞導致的安全問題。
memecoin的價格在過去24小時內下跌超過9%。市場指標看跌,表明價格繼續下跌。Pepe是最近最熱門的memecoin,其日線圖在幾天后變紅.
1900/1/1 0:00:00邀請1人入群,盡享5U/人40%返傭達標獎勵!有你的CoinW,才能實現必贏!CoinW中文合約社群開啟“社交王者狂歡盛宴”,社群用戶邀請新用戶入群.
1900/1/1 0:00:00尊敬的XT.COM用戶:XT.COM即將上線OZFT,並在主板區開放OZFT/USDT交易對。 詳情如下: 充值時間:2023年05月15日08:00交易時間:2023年05月16日08:00提.
1900/1/1 0:00:00金色財經報道,加密貨幣交易所Coinbase的首席執行官BrianArmstrong加強了對美國證券交易委員會(SEC)主席根斯勒(GaryGensler)的批評.
1900/1/1 0:00:00親愛的ZT用戶: ZT創新板即將上線</article><divclass="news_detail_footer-jozw"><divclass="detail_top-jozw"&.
1900/1/1 0:00:00感覺最近所有人都在討論$pepe或者是#brc20,但這些話題我在上個月都聊得差不多了。今天想聊的是在上個月被淹沒的SeiNetwork作為23年少數獲得千萬級融資的項目,我打算以它為范例,分享.
1900/1/1 0:00:00