POSI:漏洞随笔:通过Jet Protocol任意提款漏洞浅谈PDA与Anchor账号验证

据JetProtocol官方博客披露,他们近期修复了一个赏金漏洞,这个漏洞会导致恶意用户可以提取任意用户的存款资金,慢雾安全团队对此漏洞进行了简要分析,并将分析结果分享如下。

相关信息

JetProtocol是运行在Solana上的一个借贷市场,用户可将账号里的代币存入金库,赚取年化收益,同时也可以按一定的比例借出另一种代币。在这个过程中合约会给用户一个note凭证,作为用户未来的提款凭证,用我们熟悉的字眼来说就是LP,而本次漏洞发生的原因也和这个LP的设计有关。

我们知道和以太坊合约相比,Solana合约没有状态的概念,取而代之的是账号机制,合约数据都存储在相关联的账号中,这种机制极大提升了Solana的区块链性能,但也给合约编写带来了一些困难,最大的困难就是需要对输入的账号进行全面的验证。JetProtocol在开发时使用了Anchor框架进行开发,Anchor是由Solana上的知名项目Serum团队开发的,可以精简很多账号验证及跨合约调用逻辑。

CremaFinance公布漏洞事件补偿方案,几周后将重新上线完整协议:金色财经报道,Solana生态流动性服务协议Crema Finance发布漏洞事件补偿公告称,Crema刚刚经历了艰难的一周。幸运的是,我们几乎可以解决问题。我们已经追回了绝大部分被盗资金,并且正在逐步恢复原有的资产组合。

Crema将在下周晚些时候开启资产提取合约,该合约将由SlowMist进行审计;Crema也将从团队Token分配中拿出1.5%(1500万枚CRM),以补偿在该事件中损失资金的所有用户;对于受到攻击的流动性池,流动性提供者在撤回资产时将获得veNFT;为确保CRM的充足流动性,Crema每月将使用协议交易费用的 7.5%回购CRM并销毁,回购计划将从全面重启Crema开始。

Crema同时表示,几周后,Crema的完整协议将再次上线。资产安全将是Crema未来发展的重中之重。[2022/7/9 2:02:03]

Anchor是如何工作的呢?我们可以从JetProtocol的一段代码说起:

Fei Protocol在Immunefi上推出针对“TRIBE Buybacks”的特殊漏洞赏金计划:10月20日消息,算法稳定币项目Fei Protocol在Immunefi上推出特殊漏洞赏金计划,专注于TRIBE Buybacks发行前阶段。与他们的主要漏洞赏金计划不同,该特殊计划对高危漏洞的赏金高达5万美元,对关键漏洞的赏金高达20万美元。这是一个有时间限制的漏洞赏金计划,有效期至2021年11月2日23:59:59(UTC时间)。[2021/10/20 20:42:55]

programs/jet/src/instructions/init_deposit_account.rs

霍比特HBTC入驻慢雾区,发布安全漏洞与威胁情报赏金计划:据霍比特HBTC官方消息,为了进一步保障用户资产安全提高平台安全风控等级,霍比特HBTC现已入驻慢雾区,并发布安全漏洞与威胁情报赏金计划。严重漏洞最高奖励 $10,000 等值 HBC及512慢雾币。本次漏洞赏金主要针对霍比特 HBTC 网站及 App。

霍比特HBTC长久以来一直重视平台安全,且与慢雾科技在数字货币行业中的底层公链安全研究、链上数据分析、威胁情报同步、OTC 反(AML)等多个环节,始终保持着密切合作。霍比特HBTC旨在为用户打造一个安全、稳定、高效、便捷的交易平台环境。详情见原文链接。[2020/8/17]

这里的deposit_account账号就是用于存储LP代币数据的账号,用户在首次使用时,需要调用合约生成该账号,并支付一定的存储费用。

而这里的?#?宏定义限定了这个账号的生成规则:

规则1:#这个约束中,init是指通过跨合约调用系统合约创建账号并初始化,payer=depositor意思是depositor为新账号支付存储空间费用。

声音 | 慢雾:Ghostscript存在多个漏洞:据慢雾区消息,Google Project Zero发布Ghostscript多个漏洞预警,远端攻击者可利用漏洞在目标系统执行任意代码及绕过安全限制。Ghostscript 9.26及更早版本都受影响。软件供应商已提供补丁程序。[2019/1/24]

规则2:#这个约束中将检查给定帐户是否是当前执行程序派生的PDA,PDA(ProgramDerivedAddress)?账号是一个没有私钥、由程序派生的账号,seed和bump是生成种子,如果bump未提供,则Anchor框架默认使用canonicalbump,可以理解成自动赋予一个确定性的值。

使用PDA,程序可以以编程方式对某些地址进行签名,而无需私钥。同时,PDA确保没有外部用户也可以为同一地址生成有效签名。这些地址是跨程序调用的基础,它允许Solana应用程序相互组合。这里用的是"deposits"字符+?reserve?账号公钥+?depositor?账号公钥作为?seeds,bump?则是在用户调用时传入。

Telegram漏洞被用于挖取数字货币:据彭博报道,卡巴斯基实验室的报告称,黑客已经能够利用电报(Telegram)桌面客户端中的一个漏洞挖取数字货币,例如Monero和Zcash。报告显示,用户被诱将恶意软件下载到计算机上用于挖币或远程控制机器,同时还窃取用户的电报数据缓存档案。电报是数字货币社区最流行的应用程序之一。[2018/2/13]

规则3:#

这是一个SPL约束,用于更简便地验证SPL账号。这里指定deposit_account账号是一个token账号,它的mint权限是deposit_note_mint账号,authority权限是market_authority。

Account的宏定义还有很多,这里略表不提,详细可以考虑文档:https://docs.rs/anchor-lang/latest/anchor_lang/derive.Accounts.html

有了这些前置知识,我们就可以直接来看漏洞代码:

programs/jet/src/instructions/withdraw_tokens.rs

正常情况下,用户调用函数withdraw_tokens提币时,会传入自己的LP账号,然后合约会销毁他的LP并返还相应数量的代币。但这里我们可以看到deposit_note_account账号是没有进行任何约束的,用户可以随意传入其他用户的LP账号。难道使用别人的LP账号不需要他们的签名授权吗?

通过前面分析宏定义代码,我们已经知道了market_authority账号拥有LP代币的操作权限,确实不需要用户自己的签名。那么market_authority又是一个怎么样的账号呢?我们可以看这里:

programs/jet/src/instructions/init_market.rs

这个market_authority也是一个PDA账号。也就是说合约通过自身的调用就可以销毁用户的LP代币。那么对于恶意用户来说,要发起攻击就很简单了,只要简单地把deposit_note_account账号设置为想要窃取的目标账号,withdraw_account账号设置为自己的收款账号,就可以销毁他的LP,并把他的存款本金提现到自己的账号上。

最后我们看一下官方的修复方法:

补丁中并未直接去约束deposit_note_account账号,而是去除了burn操作的PDA签名,并将authority权限改成了depositor,这样的话用户将无法直接调用这里的函数进行提现,而是要通过另一个函数withdraw()?去间接调用,而在withdraw()?函数中账号宏定义已经进行了严密的校验,恶意用户如果传入的是他人的LP账号,将无法通过宏规则的验证,将无法通过宏规则的验证,因为depositor需要满足signer签名校验,无法伪造成他人的账号。

programs/jet/src/instructions/withdraw.rs

总结

本次漏洞的发现过程比较有戏剧性,漏洞的发现人@charlieyouai在他的个人推特上分享了漏洞发现的心路历程,当时他发现burn的权限是market_authority,用户无法进行签名,认为这是一个bug,会导致调用失败且用户无法提款,于是给官方提交了一个赏金漏洞,然后就去吃饭睡觉打豆豆了。

而后官方开发者意识到了问题的严重性,严格地说,他们知道这段代码没有无法提现的漏洞,而是人人都可以提现啊,老铁,一个能良好运行的bug你知道意味着什么吗?!所幸的是没有攻击事件发生。

目前在Solana上发生过多起黑客攻击事件均与账号校验问题有关,慢雾安全团队提醒广大Solana开发者,注意对账号体系进行严密的审查。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

ETH区块链:警惕虚拟货币 上海亿元大案告破

作为一个拥有30多年历史、令无数假冒伪劣厂商闻风丧胆的老牌顶流盛会,3.15今年再次成功将“女主播的秘密”、“翡翠直播”、“土坑酸菜”、“小学生抽奖局”等一口气送上热搜.

币赢APP:加密技术真的可以重建社会信任吗?

在区块链行业,不同人对“信任”一词的定义也不同。对软件工程师来说,信任通常指“零信任的交互系统”、“无须信任的交易”以及其他信任最小化的技术。尽管如此,信任一直是帮助我们真正理解加密技术的关键.

[0:15ms0-1:599ms