COI:安全问题频现,程序分析如何提前捕获安全漏?

如果你对区块链技术感兴趣的话,可能听说过很多攻击者利用程序代码中的漏洞而导致的大量资金被盗事件。例如,2016年臭名昭著的DAO攻击事件,攻击者利用一个名叫「重入」的漏洞超额提取了他们原本所能提取的资金。另一个更近期的事件是闪电贷攻击,发生于2022年4月17日,造成1.82亿美元的资金损失。虽然所有攻击都源于底层源代码的安全漏洞,但好消息是现在已经有能够检测此类漏洞的程序分析技术。在接下去的几篇博文中,我们会解释程序分析是什么,以及它如何帮助在部署前捕获安全漏洞。

程序分析简介

Ripple与欧盟加密项目Super How和Axiology合作,拟探索稳定币测试发行:金色财经报道,据Ripple官方消息,Ripple已与欧盟加密项目Super How和Axiology合作,拟探索央行数字货币和稳定币测试发行,据悉Super How总部位于立陶宛,他们将为Ripple提供与加密货币相关的项目专业知识;Axiology是一个建立在XRP Ledger之上的交易和结算代币化证券基础设施系统,允许当前资本市场基础设施的多个层在单个技术层上并存,使所有流程更加高效,推出新的业务模式等等,Ripple称此次合作量继续传播创新理念和技术,帮助推动区块链在金融领域的采用。[2023/7/22 15:51:22]

程序分析指的是一类用于检测程序中安全漏洞的技术。程序分析有两种主要形式,动态和静态。动态程序分析的目标是通过执行程序来检测问题,而静态程序分析则无需运行程序本身就可以对源代码进行分析。然而,在这些技术之中,只有静态分析能够确保程序中不存在漏洞。相反,不同于静态分析,动态分析能证明问题的存在,它并不能够证明漏洞并不存在。

Vitalik Buterin:支持萨尔瓦多总统可能是加密社区犯下错误行为的一个例子:金色财经报道,以太坊联合创始人Vitalik Buterin在最新媒体采访时表示,支持萨尔瓦多总统Nayib Bukele可能是加密社区犯下错误行为的一个例子,萨尔瓦多选择了“自上而下”采用比特币的方式,比特币社区“自然而然地喜欢所有支持比特币的、有钱有势的人”,这是愚蠢的,相比之下以太坊社区在选择推广和合作对象方面做得更好。(cryptoslate)[2022/11/21 22:11:31]

乍一看,静态分析听起来似乎很神秘:表面看来,静态分析似乎违反了一个被总结为莱斯定理「Rice'stheorem」的基本原则,该定理声称程序的每一个非平凡性质都是不可判定的。在此,语义属性是关于程序行为的属性,而非平凡性质是指只有某些程序拥有而其他程序没有的性质。与我们手头话题更相关的是,安全漏洞的存在是非平凡性质的一个典型例子。因此,关于「这个程序是否存在安全漏洞」这一问题,莱斯定理告诉我们没有一个算法能够终结并准确回答这一问题。?

Conflux发布v2.2.0网络硬分叉升级公告:11月5日消息,公链项目Conflux发布v2.2.0网络硬分叉升级公告,称Conflux网络将在区块高度达到137740000或PoS区块高度达到360900时进行升级,具体取决于这两个中的较早一个时间点,所有节点都需要在上述时间之前升级。[2022/11/5 12:19:50]

那么,静态分析的可行性源自哪里呢?答案藏于以下的观察:没错,没有一个算法能够准确地给出是或否,但可以有一个算法在程序有安全漏洞时总是会回答「是」,在程序没有安全漏洞时算法有时可能也会回答「是」。换句话说,只要我们愿意容忍一些误报,我们就可以绕过赖斯定理和不可判定性。

Coinbase联合创始人Fred Ehrsam买入7500万美元的公司股票:金色财经消息,根据向美国证券交易所(SEC)提交的Form4文件,Coinbase联合创始人Fred Ehrsam过去一周购买了超过100万股Coinbase(COIN),价值约7500万美元。Ehrsam目前是Coinbase的董事会成员,买入是通过风险投资公司Paradigm进行的,Ehrsam是该公司的联合创始人和管理合伙人。

文件显示,Ehrsam通过Paradigm于5月13日以每股约70美元的平均价格购买了超过706,000股Coinbase股票,价值近5000万美元。随后在5月17日以每股约65美元的平均价格购买了385,000股股票,价值约2500万美元。此次购入使Paradigm持有超过360万股Coinbase股票,Ehrsam还通过信托持有110万股Coinbase股票。(CoinDesk)[2022/5/21 3:32:14]

静态分析原理

让我们以高一维度的视角来看看静态分析是如何运作的。静态分析的基本原理是将程序所处的状态集合进行过近似「over-approximate」。我们将程序状态视为从变量到值的映射。一般来说,不存在一个算法能够明确也许是执行某一程序引起的确切程序状态集。但可以近似该集合,如下图所示:

此处,蓝色的不规则形状对应在执行某些程序时可能出现的实际状态集,红色区域对应预示错误或安全漏洞的「坏状态」。由于不可判定性,永远没有一个算法能够准确表明蓝色区域到底是什么,但是我们能设计一个算法以系统性的方式过近似这个蓝色区域,如上面常规绿色区域所示。只要绿色和红色的交集为空,我们就有证据证明程序没有做坏事。然而,如果我们的过近似不够不准确,可能会使得红色区域重叠,即使蓝色和红色区域的交集依旧为空,如下图所示:

这种情况会导致所谓的「误报」,由于分析与真实问题不相应而报告的虚假错误。一般而言,静态分析的圣杯是构造过近似,即过近似足够准确因此我们在实际中不会获得很误报过近似的计算足够有效率,因此分析可扩展到我们所关心的现实世界的程序。

附带说明一下,还可以设计静态分析算法来近似如下所示的程序行为:

在此情况下,绿色区域包含在蓝色区域内,和另一种方式正好相反。这种分析是不可靠的,意味着可能会漏掉真正的程序错误:正如我们在上图所看到的那样,绿色和红色的交集为空,因此即使程序真的存在漏洞,分析也不会报告问题。这会导致所谓的假阴性,真正的漏洞被静态分析给遗漏了。

大体来说,如果我们想获得可证明的安全性,我们会想要可靠的从来不会有误报的静态分析器,同时还需要足够精确,在实践时不会报告太多误报。然而,好消息是,几十年的正统研究表明设计这样的静态分析器有可能的。下篇博文,我们会更详细地介绍静态分析器具体是如何运作的!

总结

程序分析是一种有效的能够捕捉各种程序中安全漏洞的技术,包括区块链应用程序。此外,可靠的静态分析器的过近似程序行为能确保整个类别中不存在漏洞。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:966ms