總覽
本文從源代碼層面對Solidity編譯器(0.5.8<=version<0.8.16)在ABIReencoding過程中,由于對固定長度的uint和bytes32類型數組的錯誤處理所導致的漏洞問題進行詳細分析,并提出相關的解決方案及規避措施。
漏洞詳情
ABI編碼格式是用在用戶或合約對合約進行函數調用,傳遞參數時的標準編碼方式。具體可以參考Solidity官方關于ABI編碼的詳細表述。
在合約開發過程中,會從用戶或其他合約傳來的calldata數據中,獲取需要的數據,之后可能會將獲取的數據進行轉發或emit等操作。限于evm虛擬機的所有opcode操作都是基于memory、stack和storage,所以在Solidity中,涉及到需要對數據進行ABI編碼的操作,都會將calldata中的數據根據新的順序按照ABI格式進行編碼,并存儲到memory中。
該過程本身并沒有大的邏輯問題,但是當和Solidity的cleanup機制結合時,由于Solidity編譯器代碼本身的疏漏,就導致了漏洞的存在。
根據ABI編碼規則,在去掉函數選擇符之后,ABI編碼的數據分為head和tail兩部分。當數據格式為固定長度的uint或bytes32數組時,ABI會將該類型的數據都存儲在head部分。而Solidity對memory中cleanup機制的實現是在當前索引的內存被使用后,將下一個索引的內存置空,以防止下一索引的內存使用時被臟數據影響。并且,當Solidity對一組參數數據進行ABI編碼時,是按照從左到右的順序進行編碼!!
多鏈Web3基礎設施Dmail宣布集成Solana、Phantom:6月26日消息,多鏈Web3基礎設施Dmail Network在推特上宣布集成Solana、Phantom,此次合作將為Phantom用戶提供通過Dmail登錄頁面提供無縫登錄支持;可以免費鑄造Dmail 8-11位域名。[2023/6/26 22:00:10]
為了便于后面的漏洞原理探索,考慮如下形式的合約代碼:
contractEocene{
eventVerifyABI(bytes,uint);
functionverifyABI(bytescalldataa,uintcalldatab)public{
emitVerifyABI(a,b);//Event數據會按照ABI格式編碼之后存儲到鏈上
}
}
合約Eocene中verifyABI函數的作用,僅僅是將函數參數中的不定長bytesa和定長uintb進行emit。
這里需要注意,event事件也會觸發ABI編碼。這里參數a,b會編碼成ABI格式后再存儲到鏈上。
我們使用v0.8.14版本的Solidity對合約代碼進行編譯,通過remix進行部署,并傳入verifyABI(,)。
首先,我們看一看對verifyABI(,)的正確編碼格式:
SOL突破13美元:金色財經報道,行情顯示,SOL突破13美元,現報13.01美元,日內漲幅達到16.58%,行情波動較大,請做好風險控制。[2023/1/4 9:50:19]
0x52cd1a9c//bytes4(sha3("verify(btyes,uint)"))
0000000000000000000000000000000000000000000000000000000000000060//indexofa
0000000000000000000000000000000000000000000000000000000000011111//b
0000000000000000000000000000000000000000000000000000000000022222//b
0000000000000000000000000000000000000000000000000000000000000002//lengthofa
0000000000000000000000000000000000000000000000000000000000000040//indexofa
0000000000000000000000000000000000000000000000000000000000000080//indexofa
基于Solana的短視頻分享平臺Chingari推出加密錢包:2月15日消息,基于 Solana 的短視頻分享平臺 Chingari 宣布推出加密錢包,旨在幫助其用戶在平臺內轉移其平臺 Token GARI。據悉,用戶可以通過觀看短視頻來賺取 GARI,并使用 GARI 作為小費打賞他們最喜歡的短視頻創作者,或者在平臺內購買商品。目前 Chingari 平臺的月活用戶已達到 3500 萬人。
此前報道,短視頻分享平臺 Chingari 于 2021 年 10 月宣布完成 1900 萬美元融資。[2022/2/15 9:53:17]
0000000000000000000000000000000000000000000000000000000000000003//lengthofa
aaaaaa0000000000000000000000000000000000000000000000000000000000//a
0000000000000000000000000000000000000000000000000000000000000003//lengthofa
bbbbbb0000000000000000000000000000000000000000000000000000000000//a
如果Solidity編譯器正常,當參數a,b被event事件記錄到鏈上時,數據格式應該和我們發送的一樣。讓我們實際調用合約試試看,并對鏈上的log進行查看,如果想自己對比,可以查看該TX。
LBank正式開啟Solar專場社區招募計劃:據官方消息,LBank推出首期Solar專場的社區招募計劃,符合條件的社區通過招募后,即可獲得1,000 USDT等值的首期Solar項目額度。詳情可查看原文鏈接。[2020/3/19]
成功調用后,合約event事件記錄如下:
!!震驚,緊跟b的,存儲a參數長度的值被錯誤的刪除了!!
0000000000000000000000000000000000000000000000000000000000000060//indexofa
0000000000000000000000000000000000000000000000000000000000011111//b
0000000000000000000000000000000000000000000000000000000000022222//b
0000000000000000000000000000000000000000000000000000000000000000//lengthofa??whybecome0??
0000000000000000000000000000000000000000000000000000000000000040//indexofa
0000000000000000000000000000000000000000000000000000000000000080//indexofa
動態 | 區塊鏈公司Solana獲得1800萬美元投資 Multicoin Capital領投:據Cointelegraph消息,區塊鏈公司Solana獲得1800萬美元資金,本輪融資由Multicoin Capital牽頭,參與投資的公司包括Distributed Global、Blocktower Capital、Foundation Capital和Blockchange VC等。據稱,最新一輪融資使Solana價值達到2000萬美元。據悉,Solana是一個能夠承載計算帶寬類似于現代互聯網的應用程序的解決方案,其網絡每秒可以支持50,000個事務。[2019/7/30]
0000000000000000000000000000000000000000000000000000000000000003//lengthofa
aaaaaa0000000000000000000000000000000000000000000000000000000000//a
0000000000000000000000000000000000000000000000000000000000000003//lengthofa
bbbbbb0000000000000000000000000000000000000000000000000000000000//a
為什么會這樣?
正如我們前面所說,在Solidity遇到需要進行ABI編碼的系列參數時,參數的生成順序是從左至,具體對a,b的編碼邏輯如下
Solidity先對a進行ABI編碼,按照編碼規則,a的索引放在頭部,a的元素長度以及元素具體值均存放在尾部。
處理b數據,因為b數據類型為uint格式,所以數據具體值被存放在head部分。但是,由于Solidity自身的cleanup機制,在內存中存放了b之后,將b數據所在的后一個內存地址(被用于存放a元素長度的內存地址)的值置0。
ABI編碼操作結束,錯誤編碼的數據存儲到了鏈上,SOL-2022-6漏洞出現。
在源代碼層面,具體的錯誤邏輯也很明顯,當需要從calldata獲取定長bytes32或uint數組數據到memory中時,Solidity總是會在數據復制完畢后,將后一個內存索引數據置為0。又由于ABI編碼存在head和tail兩部分,且編碼順序也是從左至右,就導致了漏洞的存在。
具體漏洞的Solidity編譯代碼如下:
當源數據存儲位置為Calldata,且源數據類型為ByteArray,String,或者源數組基礎類型為uint或bytes32時進入ABIFunctions::abiEncodingFunctionCalldataArrayWithoutCleanup()
進入之后,會首先通過fromArrayType.isDynamicallySized()對源數據是否為定長數組來對源數據進行判斷,只有定長數組才符合漏洞觸發條件。
將isByteArrayOrString()判斷結果傳遞給YulUtilFunctions::copyToMemoryFunction(),根據判斷結果來確定是否在calldatacopy操作完成后,對后一個索引位置進行cleanup。
上訴幾個約束條件結合,就只有位于calldata中的源數據格式為定長的uint或bytes32的數組復制到內存時才能觸發漏洞。也即是漏洞觸發的約束條件產生的原因。
由于ABI進行參數編碼時,總是從左到右的順序,考慮到漏洞的利用條件,我們必須要明白,必須在定長的uint和bytes32數組前,存在動態長度類型的數據被存儲到ABI編碼格式的tail部分,且定長的uint或bytes32數組必須位于待編碼參數的最后一個位置。
原因很明顯,如果定長的數據沒有位于最后一個待編碼參數位置,那么對后一內存位置的置0不會有任何影響,因為下個編碼參數會覆蓋該位置。如果定長數據前面沒有數據需要被存儲到tail部分,那么即便后一內存位置被置0也沒有關系,因為該位置并不背ABI編碼使用。
另外,需要注意的是,所有的隱式或顯示的ABI操作,以及符合格式的所有Tuple,都會受到該漏洞的影響。
具體的涉及到的操作如下:
event
error
abi.encode*
returns//thereturnoffunction
struct//theuserdefinedstruct
allexternalcall
解決方案
當合約代碼中存在上訴受影響的操作時,保證最后一個參數不為定長的uint或bytes32數組
使用不受漏洞影響的Solidity編譯器
尋求專業的安全人員的幫助,對合約進行專業的安全審計
關于我們
AtEoceneResearch,weprovidetheinsightsofintentionsandsecuritybehindeverythingyouknowordon'tknowofblockchain,andempowereveryindividualandorganizationtoanswercomplexquestionswehadn'tevendreamedofbackthen.
Learnmore:Website|Medium|Twitter
各位朋友,歡迎來到SignalPlus每日晨報。SignalPlus晨報每天為各位更新宏觀市場信息,并分享我們對宏觀趨勢的觀察和看法。歡迎追蹤訂閱,與我們一起關注最新的市場動態.
1900/1/1 0:00:00加密行業正在發生轉變,各方都在努力使這個市場更具包容性。然而,加密行業遠未實現平等代表,需要通過包容性變革來縮小性別差距.
1900/1/1 0:00:00不是FTX的敗局,就是萬億美元的市場崩盤。時不時地,總會有一個事件證明人們對任何與加密相關的事物都保持不信任。但穩定幣領域是加密市場的風暴中出現的一線希望.
1900/1/1 0:00:00各位朋友,歡迎來到SignalPlus每日晨報。SignalPlus晨報每天為各位更新宏觀市場信息,并分享我們對宏觀趨勢的觀察和看法。歡迎追蹤訂閱,與我們一起關注最新的市場動態.
1900/1/1 0:00:00TRONDAO于上周宣布將成立一億美元的人工智能發展基金,以更好地促進人工智能與區塊鏈技術的整合.
1900/1/1 0:00:00各位朋友,歡迎來到SignalPlus每日晨報。SignalPlus晨報每天為各位更新宏觀市場信息,并分享我們對宏觀趨勢的觀察和看法。歡迎追蹤訂閱,與我們一起關注最新的市場動態.
1900/1/1 0:00:00