本文从源代码层面详解介绍了Solidity(0.8.13<=solidity<0.8.17)编译器在编译过程中,因为Yul优化机制的缺陷导致的状态变量赋值操作被错误删除的中/高漏洞原理及相应的预防措施。
帮助合约开发人员提高合约开发时的安全意识,有效规避或缓解SOL-2022-7漏洞对合约代码安全性的影响。
1.漏洞详情
Yul优化机制是Solidity编译合约代码的可选项,可以通过优化机制减少合约中某些冗余的指令,从而降低合约部署和执行过程中的gas费用,具体的Yul优化机制可以参考官方文档。
在编译过程的UnusedStoreEliminator优化步骤中,编译器会将“冗余”的Storage写入操作移除,但由于对“冗余”的识别缺陷,当某个Yul函数块调用特定的用户定义函数(函数内部存在某个分支不影响调用块的执行流),且在该Yul函数块中被调用函数前后存在对同一状态变量的写入操作,会导致在Yul优化机制将块中该用户定义函数被调用前的所有的Storage写入操作从编译层面被永久删除。
考虑如下代码:
contractEocene{
uintpublicx;
Solana联创:Solana目标是增长10到100倍:金色财经报道,Solana联合创始人Roj Gokal在5月29日接受采访时表示,他的公司的目标是增长10到100倍,主要是通过小型企业和基础设施合作伙伴关系。[2023/5/30 9:49:58]
functionattack()public{
x=1;
x=2;
}
}
在UnusedStoreEliminator优化时,x=1显然对于函数attack()的整个执行是冗余的。自然的,优化后的Yul代码会将x=1;删除来降低合约的gas消耗。
接下来考虑在中间插入对自定义函数调用:
contractEocene{
uintpublicx;
functionattack(uinti)public{
x=1;
y(i);
x=2;
}
functiony(uinti)internal{
if(i>0){
return;
Solidity.Io发布ApeCoin DAO NFT市场审计报告:未发现严重漏洞:金色财经报道,Solidity.io创始人@alexmccurryo发推称,Solidity.io已经发布Snag Solutions的ApeCoin市场的审计报告,并没有发现严重的漏洞。
此前ApeCoin DAO已投票决定将Snag Solutions的ApeCoin市场设定为官方ApeCoin DAO NFT Marketplace,之后ApeCoin DAO聘请Solidity.io对其业务进行全面审计。随着审计完成,Snag Solutions透露,ApeCoin市场已经准备好在下周推出。[2022/11/13 12:57:44]
}
assembly{return(0,0。
}
}
显然,由于y()函数的调用,我们需要判断y()函数是否会影响函数attack()的执行,如果y()函数可以导致整个函数执行流终止(注意,不是回滚,Yul代码中的return()函数可以实现),那么x=1显然是不能删除的,所以对于上面的合约来说由于y()函数中存在assembly{return(0,0。可以导致整个消息调用终止,x=1自然不能被删除。
dYdX已暂停SOL-USD合约开仓:11月10日消息,去中心化交易所dYdX在推特上表示,由于市场剧烈波动,SOL-USD合约将改为仅平仓模式,暂停新合约开仓。
此前dYdX表示,将SOL-USD合约初始保证金比例调整至100%。此外,Crypto.com已停止Solana上的稳定币存取款,OKX宣布将下架Solana期货。[2022/11/10 12:42:02]
但在Solidity编译器中,由于代码逻辑的问题,使得x=1在编译时被错误的删除,永久改变了代码逻辑。
实际编译测试结果如下:
震惊!不应该被优化的x=1的Yul代码丢了!欲知后事如何,请往下看。
在solidiry编译器代码的UnusedStoreEliminator中,通过SSA变量追踪和控制流追踪来判断一个Storage写入操作是否是冗余的。当进入一个自定义函数中时,UnusedStoreEliminator如果遇到:
memory或storage写入操作:将memory和storage写入操作存储到m_store变量中,并将该操作的初始状态设置为Undecided;
Solana Labs联合创始人:预计Saga手机将带来大量用户增长:7月18日消息,Solana Labs联合创始人Anatoly Yakovenko表示,新手机的推出可能会导致潜在用户数量激增。据此前报道,Anatoly Yakovenko宣布其团队正在开发一款新Android手机Saga,该设备专注于Web3,将包含一个Web3 DApp商店、集成的“Solana Pay”以促进基于二维码的链上支付、一个移动钱包适配器和一个“seed vault”(用于存储私钥)。其成本约1000美元,计划于2023年初开始交付。(Cryptoglobe)[2022/7/18 2:20:17]
函数调用:获取函数的memory或storage读写操作位置,并和m_store变量中存储的所有Undecided状态下的操作进行对比:
1.如果是对m_store中存储操作的写入覆盖,则将m_store中对应的操作状态改为Unused
2.如果是对m_store中存储操作的读取,则将对应m_store中的对应操作状态改为Used
3.如果该函数没有任何可以继续执行消息调用的分支,将m_store中所有的内存写操作改为Unused
1.在上诉条件下,如果函数可以终止执行流,将m_store中,状态为Undecided状态的storage写操作改为Used;反之,标识为Unused
数据:当前Solana生态总市值为181.84亿美元,近24小时增涨0.5%:金色财经消息,据CoinGecko最新数据显示,当前Solana生态总市值为181.84亿美元(截至发稿时为18,184,919,760美元,近24小时增涨0.5%),24小时交易额为1,748,633,190美元。[2022/7/3 1:46:46]
函数结束:将所有标记为Unused的写入操作删除
对memory或storage写入操作的初始化代码如下:
可以看到,将遇到的memory和storage写入操作存储到m_store中
遇到函数调用时的处理逻辑代码如下:
其中,operationFromFunctionCall()和applyOperation()实现上诉的2.1,2.2处理逻辑。位于下方的基于函数的canContinue和canTerminate进行判断的If语句实现2.3逻辑。
需要注意,正是下方的If判断的缺陷,导致了漏洞的存在!!!
operationFromFunctionCall()来获取该函数的所有memory或storage读写操作,这里需要注意,Yul中存在很多的内置函数,例如sstore(),return()。这里可以看到对于内置函数和用户定义函数有不同的处理逻辑。
而applyOperation()函数则是将从operationFromFuncitonCall()获取的所有读写操作进行对比,来判断存储到m_store中的是否在该次函数调用中被读写,并修改m_store中的对应的操作状态。
考虑上述的UnusedStoreEliminator优化逻辑对Eocene合约的attack()函数的处理:
将x=1存储操作到m_store变量中,状态设置为Undecided
1.遇到y()函数调用,获取y()函数调用的所有读写操作
2.遍历m_store变量,发现y()调用引起的所有读写操作和x=1无关,x=1状态仍然是Undecided
1.获取y()函数的控制流逻辑,因为y()函数存在可以正常返回的分支,所以canContinue为True,不进入If判断。x=1状态仍然为Undecided!!!
3.遇到x=2存储操作:
1.遍历m_store变量,发现处于Undecided状态的x=1,x=2操作覆盖x=1,设置x=1状态为Unused。
2.将x=2操作存入m_store,初始状态为undecided。
4.函数结束:
1.将所有m_store中undecided状态的操作状态改为Used
2.将所有m_store中Unused状态的操作删除
显然,在调用函数时,如果被调用函数可以终止消息执行,应该将被调用函数前所有的Undecided状态的写入操作改为Used,而不是依旧保留为Undecided,导致位于被调用函数前的写入操作被错误的删除。
此外,需要注意的是,每个用户自定义函数控制流标识是会传递的,所以在多个函数递归调用的场景下,即便最底层函数满足上诉逻辑,x=1也有可能被删除。
在Solidity中,举例了基本相同的逻辑下,不会受到影响的合约代码。但,该代码不受该漏洞的影响并不是因为UnusedStoreEliminator的处理逻辑存在其他可能,而是在UnusedStoreEliminator之前的Yul优化步骤中,存在FullInliner优化过程会将微小或只有一次调用的被调用函数,嵌入到调用函数中,避免了漏洞触发条件中的用户定义函数。
contractNormal{
uintpublicx;
functionf(boola)public{
x=1;
g(a);
x=2;
}
functiong(boola)internal{
if(!a)
assembly{return(0,0。
}
}
编译结果如下:
函数g(boola)被嵌入到函数f()中,避免了用户定义函数的漏洞条件,避免了漏洞的产生。
2.解决方案
最根本的解决方案是不使用在受影响范围的solidity编译器进行编译,如果需要使用漏洞版本的编译器,可以考虑在编译时去除UnusedStoreEliminator优化步骤。
如果想要从合约代码层面进行漏洞缓解,考虑到多个优化步骤的复杂性,以及实际函数调用流的复杂性,请寻找专业的安全人员进行代码审计来帮助发现合约中的因为该漏洞导致的安全问题。
美国奥斯丁市,2023年4月27日–在Consensus2023期间,知名Web3风险投资机构SNZ与OnePieceLabs联合主办了一场名为“FutureofWeb3”的活动.
1900/1/1 0:00:00各位朋友,欢迎来到SignalPlus每日晨报。SignalPlus晨报每天为各位更新宏观市场信息,并分享我们对宏观趋势的观察和看法。欢迎追踪订阅,与我们一起关注最新的市场动态.
1900/1/1 0:00:00ETH链上数据继续回暖 自以太坊大合并以来,ETH总量非但没有增加,反而通过燃烧减少了23,700多枚,目前年通胀率为-0.053%.
1900/1/1 0:00:00假如你运营一个网站或者APP,服务器设在洛杉矶,用户来自全球,你要同时全球各地的网络节点是否能通畅顺利地连接访问网站和APP.
1900/1/1 0:00:00MXONE,领先的泛娱乐元宇宙,正式宣布与去中心化聊天应用程序Depaas合作。共同打造其泛娱乐元宇宙生态.
1900/1/1 0:00:00CertiK正式宣布与MPC钱包供应商ZenGo钱包达成合作,以加强其钱包应用程序的安全性并防止特权用户攻击.
1900/1/1 0:00:00