漏洞详情
ABI?编码格式是用在用户或合约对合约进行函数调用,传递参数时的标准编码方式。具体可以参考?Solidity?官方关于ABI?编码的详细表述。
在合约开发过程中,会从用户或其他合约传来的?calldata?数据中,获取需要的数据,之后可能会将获取的数据进行转发或?emit?等操作。限于?evm?虚拟机的所有?opcode?操作都是基于?memory、stack?和?storage,所以在?Solidity?中,涉及到需要对数据进行?ABI?编码的操作,都会将?calldata?中的数据根据新的顺序按照?ABI?格式进行编码,并存储到?memory?中。
该过程本身并没有大的逻辑问题,但是当和?Solidity?的cleanup?机制结合时,由于?Solidity?编译器代码本身的疏漏,就导致了漏洞的存在。
根据?ABI?编码规则,在去掉函数选择符之后,ABI?编码的数据分为?head?和?tail?两部分。当数据格式为固定长度的?uint?或?bytes?32?数组时,ABI?会将该类型的数据都存储在?head?部分。而?Solidity?对?memory?中?cleanup?机制的实现是在当前索引的内存被使用后,将下一个索引的内存置空,以防止下一索引的内存使用时被脏数据影响。并且,当?Solidity?对一组参数数据进行?ABI?编码时,是按照从左到右的顺序进行编码!!
Solana Labs与Multicoin遭集体诉讼,原告指控SOL是未注册证券:7月7日消息,上周在美国加州联邦法院提起的一项集体诉讼指控Solana生态系统的主要参与者非法从SOL获利,根据诉讼,SOL是一种未注册的证券。诉讼对象包括Solana Labs、Solana基金会、Solana联合创始人Anatoly Yakovenko、加密风投巨头Multicoin Capital及其联合创始人Kyle Samani和数字资产平台FalconX。
诉讼称,SOL证券价值的基石是Solana Labs、Solana基金会和Anatoly Yakovenko对Solana区块链的管理和实施的总和,它将SOL描述为一种高度中心化的加密货币,它使内部人员受益,而对散户/零售交易者不利。原告称SOL的创建和销售方式符合Howey测试的三个原则,因此属于未注册的证券。
原告对Multicoin的指控称,Multicoin是一家在Solana生态系统中投入巨资的大型加密风险投资公司,尽管存在Solana区块链的技术问题,但在推广该代币并抬高代币价格后,将数百万美元的SOL低价出售给散户并从中获利。诉讼称,这种所谓的抛售是通过FalconX的场外交易平台进行的。(CoinDesk)[2022/7/7 1:57:02]
为了便于后面的漏洞原理探索,考虑如下形式的合约代码:
contractEocene{
Solend社区新提案提议撤销此前接管巨鲸账户的提案并增加投票时间:6月20日消息,Solana生态借贷协议Solend发布新提案SLND2,内容包括:使提案SLND1无效;将治理投票时间增加至1天;制定一项新提案,该提案不涉及紧急接管账户的权力。
此前消息,Solend敦促某个巨鲸(3oSE开头地址)尽快偿还贷款,以避免清算风险。昨日晚间消息,Solend社区对巨鲸制定特殊保证金要求并可临时接管鲸鱼账户的治理提案SLND1已获得通过。[2022/6/20 4:39:39]
????????eventVerifyABI(bytes,?uint);
????????functionverifyABI(bytescalldataa,uintcalldatab)public?{
????????????????emitVerifyABI(a,b);?//Event数据会按照?ABI?格式编码之后存储到链上
??????}
}
合约?Eocene?中?verifyABI?函数的作用,仅仅是将函数参数中的不定长?bytesa?和定长?uintb?进行?emit。
这里需要注意,event?事件也会触发?ABI?编码。这里参数?a,?b?会编码成?ABI?格式后再存储到链上。
我们使用?v?0.8.14?版本的?Solidity?对合约代码进行编译,通过?remix?进行部署,并传入verifyABI(,)。
基于Solana的去中心化衍生品交易平台01宣布支持UST作为抵押品:2月22日消息,基于 Solana 的去中心化衍生品交易平台 01 宣布支持 UST 作为抵押品。UST 是 Terra 发行的 Stablecoin,将是 01 交易平台支持的第 6 种抵押品。[2022/2/22 10:07:27]
首先,我们看一看对verifyABI(,)的正确编码格式:
0x?5?2c?d?1?a?9?c?????????????????????????????????//bytes?4(sha?3("verify(btyes,?uint)"))
0000000000000000000000000000000000000000000000000000000000000060??????//indexof?a
0000000000000000000000000000000000000000000000000000000000011111??????//b
0000000000000000000000000000000000000000000000000000000000022222??????//b
0000000000000000000000000000000000000000000000000000000000000002??????//lengthofa
Pyth Network已支持Neon EVM 为Solana开发人员提供高保真喂价:12月30日消息,预言机解决方案Pyth Network宣布,其网络现在可用于使用Neon的EVM的所有协议。此实现使通过Neon EVM部署在Solana上的任何以太坊应用程序都能够访问Pyth network的高保真喂价并为其协议提供支持。
据悉,Neon EVM是一种允许在Solana上处理类似以太坊交易的工具,充分利用Solana的原生功能,包括并行执行交易的能力。[2021/12/30 8:14:58]
0000000000000000000000000000000000000000000000000000000000000040??????//indexofa
0000000000000000000000000000000000000000000000000000000000000080??????//indexofa
0000000000000000000000000000000000000000000000000000000000000003??????//lengthofa
aaaaaa?0000000000000000000000000000000000000000000000000000000000??????//a
0000000000000000000000000000000000000000000000000000000000000003??????//lengthofa
SoluTech及其联合创始人因进行未经注册的ICO被处以罚款和停止令:金色财经报道,已经倒闭的区块链公司SoluTech已与美国证券交易委员会(SEC)就欺诈和违反证券规定的指控达成和解。SEC在周五发布的行政文件中对SoluTech及其联合创始人Nathan Pitruzzello就进行未经注册的SCRL代币ICO处以罚款和停止令。据悉,该公司在2018及2019年期间通过ICO筹集了240万美元。[2020/9/26]
bbbbbb?0000000000000000000000000000000000000000000000000000000000??????//a
如果?Solidity?编译器正常,当参数a,?b被?event?事件记录到链上时,数据格式应该和我们发送的一样。让我们实际调用合约试试看,并对链上的?log?进行查看,如果想自己对比,可以查看该TX。
成功调用后,合约?event?事件记录如下:
!!震惊,紧跟?b的,存储?a?参数长度的值被错误的删除了!!
0000000000000000000000000000000000000000000000000000000000000060??????//indexof?a
0000000000000000000000000000000000000000000000000000000000011111??????//b
0000000000000000000000000000000000000000000000000000000000022222??????//b
0000000000000000000000000000000000000000000000000000000000000000??????//lengthofa???whybecome0??
0000000000000000000000000000000000000000000000000000000000000040??????//indexofa
0000000000000000000000000000000000000000000000000000000000000080??????//indexofa
0000000000000000000000000000000000000000000000000000000000000003??????//lengthofa
aaaaaa?0000000000000000000000000000000000000000000000000000000000??????//a
0000000000000000000000000000000000000000000000000000000000000003??????//lengthofa
bbbbbb?0000000000000000000000000000000000000000000000000000000000??????//a
为什么会这样?
正如我们前面所说,在?Solidity?遇到需要进行?ABI?编码的系列参数时,参数的生成顺序是从左至,具体对?a,?b?的编码逻辑如下
Solidity?先对?a?进行?ABI?编码,按照编码规则,a?的索引放在头部,a?的元素长度以及元素具体值均存放在尾部。
处理?b?数据,因为?b?数据类型为?uint格式,所以数据具体值被存放在?head?部分。但是,由于?Solidity?自身的?cleanup?机制,在内存中存放了?b之后,将?b数据所在的后一个内存地址(被用于存放?a?元素长度的内存地址)的值置?0?。
ABI?编码操作结束,错误编码的数据存储到了链上,SOL-2022-6?漏洞出现。
在源代码层面,具体的错误逻辑也很明显,当需要从?calldata?获取定长?bytes?32?或?uint?数组数据到?memory?中时,Solidity?总是会在数据复制完毕后,将后一个内存索引数据置为?0?。又由于?ABI?编码存在?head?和?tail?两部分,且编码顺序也是从左至右,就导致了漏洞的存在。
具体漏洞的?Solidity?编译代码如下:
当源数据存储位置为?Calldata,且源数据类型为?ByteArray,String,或者源数组基础类型为?uint?或?bytes?32?时进入ABIFunctions::abiEncodingFunctionCalldataArrayWithoutCleanup()
进入之后,会首先通过fromArrayType.isDynamicallySized()对源数据是否为定长数组来对源数据进行判断,只有定长数组才符合漏洞触发条件。
将isByteArrayOrString()判断结果传递给YulUtilFunctions::copyToMemoryFunction(),根据判断结果来确定是否在?calldatacopy?操作完成后,对后一个索引位置进行?cleanup。
上诉几个约束条件结合,就只有位于?calldata?中的源数据格式为定长的?uint?或?bytes?32?的数组复制到内存时才能触发漏洞。也即是漏洞触发的约束条件产生的原因。
由于?ABI?进行参数编码时,总是从左到右的顺序,考虑到漏洞的利用条件,我们必须要明白,必须在定长的?uint?和?bytes?32?数组前,存在动态长度类型的数据被存储到?ABI?编码格式的?tail?部分,且定长的?uint?或?bytes?32?数组必须位于待编码参数的最后一个位置。
原因很明显,如果定长的数据没有位于最后一个待编码参数位置,那么对后一内存位置的置?0?不会有任何影响,因为下个编码参数会覆盖该位置。如果定长数据前面没有数据需要被存储到?tail?部分,那么即便后一内存位置被置?0?也没有关系,因为该位置并不背?ABI?编码使用。
另外,需要注意的是,所有的隐式或显示的?ABI?操作,以及符合格式的所有?Tuple,都会受到该漏洞的影响。
具体的涉及到的操作如下:
event
error
abi.encode*
returns??????//thereturnoffunction
struct???????//theuserdefinedstruct
allexternalcall
当合约代码中存在上诉受影响的操作时,保证最后一个参数不为定长的?uint?或?bytes?32?数组
使用不受漏洞影响的?Solidity?编译器
寻求专业的安全人员的帮助,对合约进行专业的安全审计
Learnmore:Website?|Medium?|Twitter
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。