總覽
本文從源代碼層面對Solidity編譯器(0.5.8<=version<0.8.16)在ABIReencoding過程中,由于對固定長度的uint和bytes32類型數組的錯誤處理所導致的漏洞問題進行詳細分析,并提出相關的解決方案及規避措施。
漏洞詳情
ABI編碼格式是用在用戶或合約對合約進行函數調用,傳遞參數時的標準編碼方式。具體可以參考Solidity官方關于ABI編碼的詳細表述。
在合約開發過程中,會從用戶或其他合約傳來的calldata數據中,獲取需要的數據,之后可能會將獲取的數據進行轉發或emit等操作。限于evm虛擬機的所有opcode操作都是基于memory、stack和storage,所以在Solidity中,涉及到需要對數據進行ABI編碼的操作,都會將calldata中的數據根據新的順序按照ABI格式進行編碼,并存儲到memory中。
該過程本身并沒有大的邏輯問題,但是當和Solidity的cleanup機制結合時,由于Solidity編譯器代碼本身的疏漏,就導致了漏洞的存在。
根據ABI編碼規則,在去掉函數選擇符之后,ABI編碼的數據分為head和tail兩部分。當數據格式為固定長度的uint或bytes32數組時,ABI會將該類型的數據都存儲在head部分。而Solidity對memory中cleanup機制的實現是在當前索引的內存被使用后,將下一個索引的內存置空,以防止下一索引的內存使用時被臟數據影響。并且,當Solidity對一組參數數據進行ABI編碼時,是按照從左到右的順序進行編碼!!
數據:當前Solana生態總市值為172.56億美元:金色財經消息,據CoinGecko最新數據顯示,當前Solana生態總市值為172.56億美元(截至發稿時為17,256,805,961美元),24小時交易額為2,470,469,331美元。[2022/6/18 4:36:32]
為了便于后面的漏洞原理探索,考慮如下形式的合約代碼:
contractEocene{
eventVerifyABI(bytes,uint);
functionverifyABI(bytescalldataa,uintcalldatab)public{
emitVerifyABI(a,b);//Event數據會按照ABI格式編碼之后存儲到鏈上
}
}
合約Eocene中verifyABI函數的作用,僅僅是將函數參數中的不定長bytesa和定長uintb進行emit。
這里需要注意,event事件也會觸發ABI編碼。這里參數a,b會編碼成ABI格式后再存儲到鏈上。
我們使用v0.8.14版本的Solidity對合約代碼進行編譯,通過remix進行部署,并傳入verifyABI(,)。
首先,我們看一看對verifyABI(,)的正確編碼格式:
0x52cd1a9c//bytes4(sha3("verify(btyes,uint)"))
Rarible Protocol已集成Solana NFT,將在未來幾周上線Rarible NFT市場:4月14日消息,Rarible Protocol已集成Solana NFT,Solana NFT將在未來幾周上線Rarible NFT市場。Rarible Protocol還宣布為Solana NFT項目Degenerate Ape Academy (DAA) 創建一個自定義市場。(Decrypt)[2022/4/14 14:24:55]
0000000000000000000000000000000000000000000000000000000000000060//indexofa
0000000000000000000000000000000000000000000000000000000000011111//b
0000000000000000000000000000000000000000000000000000000000022222//b
0000000000000000000000000000000000000000000000000000000000000002//lengthofa
0000000000000000000000000000000000000000000000000000000000000040//indexofa
0000000000000000000000000000000000000000000000000000000000000080//indexofa
Solana主網v1.8.14版本已解決套利機器人垃圾郵件導致的網絡擁堵問題:1月25日消息,Solana 鏈上自動化平臺 Snowflake Network 在社交媒體發文表示,經 Solana Labs 聯合創始人 Anatoly Yakovenko 團隊與驗證者社區的協同修復工作,新發布的 Solana 主網 v1.8.14 版本已經解決了由套利機器人垃圾郵件可能導致的網絡擁堵問題。
此前報道,Solana 生態借貸協議 Solend 于 1 月 24 日發布了一份網絡中斷分析報告,其中解釋了 Solana 在 1 月 21 日至 22 日遭受網絡不穩定和持續近 30 小時的中斷原因。據悉,本次中斷的根本原因是加密貨幣市場崩盤創造了大量套利機會,因此清算機器人和套利機器人開始提交大量交易,以贏得清算和交易,結果大量垃圾郵件被發送到 Solana 網絡上引發嚴重負載。另一方面,Solana 區塊鏈本身也存在一些問題,比如其網絡沒有過濾重復交易的能力,導致數以千計的重復機器人交易也淹沒了合法的用戶交易。[2022/1/25 9:11:24]
0000000000000000000000000000000000000000000000000000000000000003//lengthofa
aaaaaa0000000000000000000000000000000000000000000000000000000000//a
0000000000000000000000000000000000000000000000000000000000000003//lengthofa
分布式GPU渲染網絡Render Network將集成Solana:11月8日消息,分布式GPU渲染網絡和3D市場Render Network周一宣布將與Solana集成,并稱Solana是“其未來發展計劃中最可編程、最安全的底層基礎設施”。(Bitcoin Exchange Guide)[2021/11/9 6:39:34]
bbbbbb0000000000000000000000000000000000000000000000000000000000//a
如果Solidity編譯器正常,當參數a,b被event事件記錄到鏈上時,數據格式應該和我們發送的一樣。讓我們實際調用合約試試看,并對鏈上的log進行查看,如果想自己對比,可以查看該TX。
成功調用后,合約event事件記錄如下:
!!震驚,緊跟b的,存儲a參數長度的值被錯誤的刪除了!!
0000000000000000000000000000000000000000000000000000000000000060//indexofa
0000000000000000000000000000000000000000000000000000000000011111//b
0000000000000000000000000000000000000000000000000000000000022222//b
基于Solana的資產管理協議Katana成立:10月24日消息,基于Solana的資產管理協議Katana成立,幫助用戶能夠被動地在DeFi中獲得最佳收益。Katana已經向Ignition黑客馬拉松提交了早期版本的結構化產品。[2021/10/24 6:10:47]
0000000000000000000000000000000000000000000000000000000000000000//lengthofa??whybecome0??
0000000000000000000000000000000000000000000000000000000000000040//indexofa
0000000000000000000000000000000000000000000000000000000000000080//indexofa
0000000000000000000000000000000000000000000000000000000000000003//lengthofa
aaaaaa0000000000000000000000000000000000000000000000000000000000//a
0000000000000000000000000000000000000000000000000000000000000003//lengthofa
bbbbbb0000000000000000000000000000000000000000000000000000000000//a
為什么會這樣?
正如我們前面所說,在Solidity遇到需要進行ABI編碼的系列參數時,參數的生成順序是從左至,具體對a,b的編碼邏輯如下
Solidity先對a進行ABI編碼,按照編碼規則,a的索引放在頭部,a的元素長度以及元素具體值均存放在尾部。
處理b數據,因為b數據類型為uint格式,所以數據具體值被存放在head部分。但是,由于Solidity自身的cleanup機制,在內存中存放了b之后,將b數據所在的后一個內存地址(被用于存放a元素長度的內存地址)的值置0。
ABI編碼操作結束,錯誤編碼的數據存儲到了鏈上,SOL-2022-6漏洞出現。
在源代碼層面,具體的錯誤邏輯也很明顯,當需要從calldata獲取定長bytes32或uint數組數據到memory中時,Solidity總是會在數據復制完畢后,將后一個內存索引數據置為0。又由于ABI編碼存在head和tail兩部分,且編碼順序也是從左至右,就導致了漏洞的存在。
具體漏洞的Solidity編譯代碼如下:
當源數據存儲位置為Calldata,且源數據類型為ByteArray,String,或者源數組基礎類型為uint或bytes32時進入ABIFunctions::abiEncodingFunctionCalldataArrayWithoutCleanup()
進入之后,會首先通過fromArrayType.isDynamicallySized()對源數據是否為定長數組來對源數據進行判斷,只有定長數組才符合漏洞觸發條件。
將isByteArrayOrString()判斷結果傳遞給YulUtilFunctions::copyToMemoryFunction(),根據判斷結果來確定是否在calldatacopy操作完成后,對后一個索引位置進行cleanup。
上訴幾個約束條件結合,就只有位于calldata中的源數據格式為定長的uint或bytes32的數組復制到內存時才能觸發漏洞。也即是漏洞觸發的約束條件產生的原因。
由于ABI進行參數編碼時,總是從左到右的順序,考慮到漏洞的利用條件,我們必須要明白,必須在定長的uint和bytes32數組前,存在動態長度類型的數據被存儲到ABI編碼格式的tail部分,且定長的uint或bytes32數組必須位于待編碼參數的最后一個位置。
原因很明顯,如果定長的數據沒有位于最后一個待編碼參數位置,那么對后一內存位置的置0不會有任何影響,因為下個編碼參數會覆蓋該位置。如果定長數據前面沒有數據需要被存儲到tail部分,那么即便后一內存位置被置0也沒有關系,因為該位置并不背ABI編碼使用。
另外,需要注意的是,所有的隱式或顯示的ABI操作,以及符合格式的所有Tuple,都會受到該漏洞的影響。
具體的涉及到的操作如下:
event
error
abi.encode*
returns//thereturnoffunction
struct//theuserdefinedstruct
allexternalcall
解決方案
當合約代碼中存在上訴受影響的操作時,保證最后一個參數不為定長的uint或bytes32數組
使用不受漏洞影響的Solidity編譯器
尋求專業的安全人員的幫助,對合約進行專業的安全審計
關于我們
AtEoceneResearch,weprovidetheinsightsofintentionsandsecuritybehindeverythingyouknowordon'tknowofblockchain,andempowereveryindividualandorganizationtoanswercomplexquestionswehadn'tevendreamedofbackthen.
Learnmore:Website|Medium|Twitter
當人們對飛利浦的印象還停留在剃須刀、電動牙刷之時,飛利浦悄然進軍醫療領域。今日,飛利浦中國團隊發布消息稱,飛利浦全球研究團隊正在研究區塊鏈技術應用于醫療數據隱私、數據標準等相關業務,國內團隊也在.
1900/1/1 0:00:00據官方消息,波場黑客松大賽第四季項目提交火熱進行中,提交階段將持續至4月15日。 波場TRON首個RWA產品stUSDT總質押量突破5000萬美元:7月6日,據官網數據顯示,stUSDT總質押量.
1900/1/1 0:00:00關鍵要點 ?目前信標鏈上有1930萬個ETH(包括獎勵),相當于Shapella升級期間信標鏈上的ETH數量,這意味著到目前為止,它對網絡的影響為零.
1900/1/1 0:00:002月9日,火必全球顧問委員會成員、波場TRON創始人孫宇晨與歐美嘻哈巨星FrenchMontana、JAZDID創始人Dr.Watney,進行線上直播對話.
1900/1/1 0:00:00當提及社交類的應用程序,一個非常明確的事實是:社交媒體一直是Web2大型互聯網科技公司的“兵家必爭之地”.
1900/1/1 0:00:003月1日,ETHDenver2023在美國科羅拉多州如火如荼進行中。波場TRON團隊受邀參與此次會議,并與現場人員進行充分互動,留下諸多精彩瞬間.
1900/1/1 0:00:00