Solidity编译器中高危漏洞:误删状态变量赋值_TOR:ORE

本文从源代码层面详解介绍了?Solidity(?0.8.13<=solidity<0.8.17)编译器在编译过程中,因为?Yul?优化机制的缺陷导致的状态变量赋值操作被错误删除的中/高漏洞原理及相应的预防措施。

帮助合约开发人员提高合约开发时的安全意识,有效规避或缓解?SOL-2022-7?漏洞对合约代码安全性的影响。

官方文档。

在编译过程的?UnusedStoreEliminator?优化步骤中,编译器会将“冗余”的?Storage?写入操作移除,但由于对“冗余”的识别缺陷,当某个?Yul?函数块调用特定的用户定义函数(函数内部存在某个分支不影响调用块的执行流),且在该?Yul?函数块中被调用函数前后存在对同一状态变量的写入操作,会导致在?Yul?优化机制将块中该用户定义函数被调用前的所有的?Storage?写入操作从编译层面被永久删除。

考虑如下代码:

contractEocene{

????????uintpublicx;

????????functionattack()public{

????????????????x=1;

Solana生态交易聚合器Jupiter发布V3版本,引入新的路由算法Metis:7月28日消息,Solana生态交易聚合器Jupiter发文宣布推出V3,该版本将引入一种全新的路由算法Metis。Metis将显著改善Jupiter对所有交易对的路由发现,大幅降低了大额交易的滑点,并为即将到来的Solana升级以及更多新的DEX提供了更好的可扩展性。[2023/7/29 16:05:25]

????????????????x=2;

????????}

}

在?UnusedStoreEliminator?优化时,x=?1?显然对于函数?attack()的整个执行是冗余的。自然的,优化后的?Yul?代码会将?x=?1;删除来降低合约的?gas?消耗。

接下来考虑在中间插入对自定义函数调用:

contractEocene{

uintpublicx;

functionattack(uinti)public{

????????x=1;

????????y(i);

????????x=2;

Grayscale Solana Trust已支持在场外交易市场交易:金色财经报道,Grayscale宣布 Grayscale Solana Trust 已支持在场外交易市场交易,代码为 GSOL。灰度称,截至 2023 年 4 月 14 日,GSOL 流通的股份为 304,427 股,所有获得美国证券投资资格的用户都可以自由交易 GSOL 股票,方式与其他证券相同。[2023/4/17 14:09:22]

}

functiony(uinti)internal{

????????if(i>0){

????????????????return;

????????}

????????assembly{return(?0,?0。

}

}

显然,由于?y()函数的调用,我们需要判断?y()函数是否会影响函数?attack()的执行,如果?y()函数可以导致整个函数执行流终止(注意,不是回滚,Yul?代码中的?return()函数可以实现),那么?x=?1?显然是不能删除的,所以对于上面的合约来说由于?y()函数中存在?assembly{return(?0,?0。可以导致整个消息调用终止,x=?1?自然不能被删除。

基于Solana的衍生品流动性协议Hxro Network发布v1版Litepaper:基于Solana的衍生品流动性协议Hxro Network发布v1版Litepaper,主要内容如下:

1.Hxro Network主要由HXRO Token(原生代币,可参与质押和治理)、SAMM Protocol与THEO Protocol组成。其中SAMM协议是一个“智能”AMM,旨在向二元期权市场提供链上流动性;THEO是一个自我维持的风险管理AMM,专门为普通和奇异期权提供链上流动性;

2.Hxro Network将与Serum合并,以整合其订单簿、现货和永续市场(用于流动性协议对冲)等;

3.将重点关注三种类型的期权市场:普通期权、奇异期权以及二元期权市场;

4.致力于建立一个无需许可、全功能的去中心化期权交易协议,该协议将支持标准化和奇异链上期权。流动性将通过引入传统做市商和THEO协议来创建;

5.拟建立一个7500万HXRO(供应量的7.5%)的流动性激励池,奖励取决于Hxro Network上任意一天的名义交易量,如果总交易额超过10亿美元,奖励最多为每天10274万HXRO。[2021/4/16 20:27:39]

但在?Solidity?编译器中,由于代码逻辑的问题,使得?x=?1?在编译时被错误的删除,永久改变了代码逻辑。

LBK Solar AVAX售卖专场下单总价值超494.98万USDT:据悉,LBank“LBK Solar AVAX”售卖专场已于7月24日18:00 (UTC+8)结束,共有2,606个通过KYC认证的LBank账户下单申购,下单总价值超494.98万USDT,总成交金额2万USDT,认购成交比例0.404%,超额部分将退回。成交部分的USDT将实际用于回购销毁LBK。LBank将根据个人申购金额占总下单金额的比例进行实际认购额度分发。AVAX/USDT交易对将于7月24日20:00(UTC+8)上线LBank。更多详情请关注LBank官网公告。[2020/7/24]

实际编译测试结果如下:

震惊!不应该被优化的?x=?1?的?Yul?代码丢了!欲知后事如何,请往下看。

在?solidiry?编译器代码的?UnusedStoreEliminator?中,通过?SSA?变量追踪和控制流追踪来判断一个?Storage?写入操作是否是冗余的。当进入一个自定义函数中时,UnusedStoreEliminator?如果遇到:

memory?或?storage?写入操作:将?memory?和?storage?写入操作存储到?m_store?变量中,并将该操作的初始状态设置为?Undecided;

动态 | 加拿大区块链公司与Soluna合作 助其创建风力发电厂提供廉价挖矿能源:据Business Wire消息,加拿大区块链公司DMG与Soluna达成合作。据悉,DMG将为Soluna提供硬件采购,数据中心设计,采矿设置,远程硬件和系统监控以及所有必要的支持服务。据此前报道,Soluna计划在摩洛哥撒哈拉沙漠中建造一个风力发电场,将会加密矿商提供约0.2元/度的廉价电力。[2018/9/15]

函数调用:获取函数的?memory?或?storage?读写操作位置,并和?m_store?变量中存储的所有?Undecided?状态下的操作进行对比:

1.如果是对?m_store?中存储操作的写入覆盖,则将?m_store?中对应的操作状态改为?Unused

2.如果是对?m_store?中存储操作的读取,则将对应?m_store?中的对应操作状态改为?Used

3.如果该函数没有任何可以继续执行消息调用的分支,将?m_store?中所有的内存写操作改为?Unused

???1.在上诉条件下,如果函数可以终止执行流,将?m_store?中,状态为?Undecided?状态的?storage?写操作改为?Used;反之,标识为?Unused

函数结束:将所有标记为?Unused?的写入操作删除

对?memory?或?storage?写入操作的初始化代码如下:

可以看到,将遇到的?memory?和?storage?写入操作存储到?m_store?中

遇到函数调用时的处理逻辑代码如下:

其中,operationFromFunctionCall()和?applyOperation()实现上诉的?2.1?,?2.2?处理逻辑。位于下方的基于函数的?canContinue?和?canTerminate?进行判断的?If?语句实现?2.3?逻辑。

需要注意,正是下方的?If?判断的缺陷,导致了漏洞的存在!!!

operationFromFunctionCall()来获取该函数的所有?memory?或?storage?读写操作,这里需要注意,Yul?中存在很多的内置函数,例如?sstore(),?return()。这里可以看到对于内置函数和用户定义函数有不同的处理逻辑。

而?applyOperation()函数则是将从?operationFromFuncitonCall()获取的所有读写操作进行对比,来判断存储到?m_store?中的是否在该次函数调用中被读写,并修改?m_store?中的对应的操作状态。

考虑上述的?UnusedStoreEliminator?优化逻辑对?Eocene?合约的?attack()函数的处理:

将?x=?1?存储操作到?m_store?变量中,状态设置为?Undecided

????1.遇到?y()函数调用,获取?y()函数调用的所有读写操作

????2.遍历?m_store?变量,发现?y()调用引起的所有读写操作和?x=?1?无关,x=?1?状态仍然是?Undecided

????????1.获取?y()函数的控制流逻辑,因为?y()函数存在可以正常返回的分支,所以?canContinue?为?True,不进入?If?判断。x=?1?状态仍然为?Undecided!!!

????3.遇到?x=?2?存储操作:

????????1.?遍历?m_store?变量,发现处于?Undecided?状态的?x=?1?,x=?2?操作覆盖?x=?1?,设置?x=?1?状态为?Unused。

????????2.?将?x=?2?操作存入?m_store,初始状态为?undecided。

????4.函数结束:

????????1.将所有?m_store?中?undecided?状态的操作状态改为?Used

????????2.将所有?m_store?中?Unused?状态的操作删除

显然,在调用函数时,如果被调用函数可以终止消息执行,应该将被调用函数前所有的?Undecided?状态的写入操作改为?Used,而不是依旧保留为?Undecided,导致位于被调用函数前的写入操作被错误的删除。

此外,需要注意的是,每个用户自定义函数控制流标识是会传递的,所以在多个函数递归调用的场景下,即便最底层函数满足上诉逻辑,x=?1?也有可能被删除。

在Solidity中,举例了基本相同的逻辑下,不会受到影响的合约代码。但,该代码不受该漏洞的影响并不是因为?UnusedStoreEliminator?的处理逻辑存在其他可能,而是在?UnusedStoreEliminator?之前的?Yul?优化步骤中,存在?FullInliner?优化过程会将微小或只有一次调用的被调用函数,嵌入到调用函数中,避免了漏洞触发条件中的用户定义函数。

contractNormal{

????uintpublicx;

????functionf(boola)public{

????????x=1;

????????g(a);

????????x=2;

????}

????functiong(boola)internal{

????????if(!a)

????????assembly{return(?0,?0。

????}

}

编译结果如下:

函数?g(boola)被嵌入到函数?f()中,避免了用户定义函数的漏洞条件,避免了漏洞的产生。

2.解决方案

最根本的解决方案是不使用在受影响范围的?solidity?编译器进行编译,如果需要使用漏洞版本的编译器,可以考虑在编译时去除?UnusedStoreEliminator?优化步骤。

如果想要从合约代码层面进行漏洞缓解,考虑到多个优化步骤的复杂性,以及实际函数调用流的复杂性,请寻找专业的安全人员进行代码审计来帮助发现合约中的因为该漏洞导致的安全问题。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-5:393ms