📢 Gate广场 #NERO发帖挑战# 秀观点赢大奖活动火热开启!
Gate NERO生态周来袭!发帖秀出NERO项目洞察和活动实用攻略,瓜分30,000NERO!
💰️ 15位优质发帖用户 * 2,000枚NERO每人
如何参与:
1️⃣ 调研NERO项目
对NERO的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与NERO生态周相关活动,并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
NERO热门活动(帖文需附以下活动链接):
NERO Chain (NERO) 生态周:Gate 已上线 NERO 现货交易,为回馈平台用户,HODLer Airdrop、Launchpool、CandyDrop、余币宝已上线 NERO,邀您体验。参与攻略见公告:https://www.gate.com/announcements/article/46284
高质量帖子Tips:
教程越详细、图片越直观、互动量越高,获奖几率越大!
市场见解独到、真实参与经历、有带新互动者,评选将优先考虑。
帖子需原创,字数不少于250字,且需获得至少3条有效互动
Solidity编译器漏洞分析与安全防范实践
Solidity 编译器漏洞解析及应对策略
编译器是现代计算机系统的基本组成部分之一。它是一种特殊的计算机程序,负责将人类易于理解和编写的高级编程语言源代码转换成计算机底层 CPU 或字节码虚拟机可以执行的指令代码。
虽然大多数开发者和安全专家通常更关注应用程序代码的安全性,但编译器本身的安全性同样不容忽视。作为计算机程序的一种,编译器也可能存在安全漏洞,这些漏洞在某些情况下可能带来严重的安全风险。例如,浏览器在编译和解析执行 Javascript 前端代码时,可能由于 Javascript 解析引擎的漏洞,导致用户在访问恶意网页时被攻击者利用漏洞实现远程代码执行,最终控制受害者的浏览器甚至整个操作系统。
Solidity 编译器也不例外,在多个不同版本中都存在安全漏洞。
Solidity 编译器漏洞
Solidity 编译器的主要功能是将开发人员编写的智能合约代码转换为以太坊虚拟机(EVM)可执行的指令代码。这些 EVM 指令代码通过交易被打包上传到以太坊网络,最终由 EVM 解析执行。
需要注意的是,Solidity 编译器漏洞与 EVM 自身的漏洞是不同的。EVM 漏洞指的是虚拟机在执行指令时出现的安全问题。由于攻击者可以将任意代码上传到以太坊网络,这些代码最终将在每个以太坊 P2P 客户端程序中运行,如果 EVM 存在安全漏洞,可能会影响整个以太坊网络,造成网络拒绝服务(DoS)甚至导致整个区块链被攻击者控制。不过,由于 EVM 设计相对简单,且核心代码不经常更新,因此出现此类问题的可能性较低。
Solidity 编译器漏洞是指编译器在将 Solidity 代码转换为 EVM 代码时出现的问题。与浏览器在用户客户端计算机上编译运行 Javascript 的情况不同,Solidity 的编译过程只在智能合约开发者的计算机上进行,不会在以太坊网络上执行。因此,Solidity 编译器漏洞不会直接影响以太坊网络本身。
Solidity 编译器漏洞的一个主要危害在于,它可能导致生成的 EVM 代码与智能合约开发者的预期不符。由于以太坊上的智能合约通常涉及用户的加密货币资产,编译器导致的任何智能合约 bug 都可能造成用户资产损失,从而产生严重后果。
开发者和合约审计人员可能会重点关注合约代码逻辑实现问题,以及重入、整数溢出等 Solidity 层面的安全问题。然而,仅通过对合约源码逻辑的审计,很难发现 Solidity 编译器的漏洞。需要结合特定编译器版本与特定的代码模式共同分析,才能确定智能合约是否受编译器漏洞的影响。
Solidity 编译器漏洞示例
以下是几个真实的 Solidity 编译器漏洞示例,展示了具体的形式、成因及危害。
SOL-2016-9 HighOrderByteCleanStorage
该漏洞存在于较早期的 Solidity 编译器版本中(>=0.1.6 <0.4.4)。
考虑如下代码:
solidity contract C { uint32 a = 0x1234; uint32 b = 0; function f() public { a += 1; } function run() public view returns (uint) { return b; } }
其中 storage 变量 b 没有经过任何修改,因此 run() 函数应该返回默认值 0。但在漏洞版本编译器生成的代码中,run() 实际会返回 1。
普通开发者很难通过简单的代码审查发现上述代码中存在的问题。虽然这个示例相对简单,可能不会造成特别严重的后果,但如果 b 变量被用于权限验证、资产记账等关键用途,这种与预期不一致的情况可能会导致严重的安全隐患。
这个问题的根源在于 EVM 使用栈式虚拟机,栈中每个元素均为 32 字节大小(即 uint256 变量大小)。底层存储 storage 的每个 slot 也是 32 字节大小。而 Solidity 语言支持 uint32 等各种小于 32 字节的数据类型,编译器在处理这些类型的变量时,需要对其高位进行适当的清除操作(clean up)以确保数据的正确性。在上述情况中,加法产生整数溢出时,编译器没有正确地对结果高位进行 clean up,导致溢出后高位的 1 bit 被写入 storage 中,最终覆盖了 a 变量后面的 b 变量,使 b 变量的值被修改为 1。
SOL-2022-4 InlineAssemblyMemorySideEffects
该漏洞存在于 >=0.8.13 <0.8.15 版本的编译器中。考虑如下代码:
solidity contract C { function f() public pure returns (uint) { assembly { mstore(0, 0x42) } uint x; assembly { x := mload(0) } return x; } }
Solidity 编译器在将 Solidity 语言转换为 EVM 代码的过程中,不仅仅是简单的翻译。它还会进行深入的控制流与数据分析,实现各种编译优化流程,以减小生成代码的体积,优化执行过程中的 gas 消耗。这类优化操作在各种高级语言的编译器中都很常见,但由于需要考虑的情况十分复杂,也容易出现 bug 或安全漏洞。
上述代码的漏洞就源于这类优化操作。编译器认为,如果某个函数中存在修改内存 0 偏移处数据的代码,但后续没有任何地方使用到该数据,那么可以直接移除修改内存 0 的代码,从而节约 gas,并且不影响后续的程序逻辑。
这种优化策略本身没有问题,但在具体的 Solidity 编译器代码实现中,此类优化只应用于单一的 assembly block 中。对上述 PoC 代码,对内存 0 的写入和访问存在于两个不同的 assembly block 中,而编译器却只对单独的 assembly block 进行了分析优化。由于第一个 assembly block 中在写入内存 0 后没有任何读取操作,因此判定该写入指令是冗余的,会将该指令移除,从而产生 bug。在漏洞版本中 f() 函数将返回值 0,而实际上上述代码应该返回的正确值是 0x42。
SOL-2022-6 AbiReencodingHeadOverflowWithStaticArrayCleanup
该漏洞影响 >= 0.5.8 < 0.8.16 版本的编译器。考虑如下代码:
solidity contract C { function f(string[1] calldata a) external pure returns (string memory) { return abi.decode(abi.encode(a), (string[1]))[0]; } }
正常情况下,上述代码返回的 a 变量应为 "aaaa"。但在漏洞版本中会返回空字符串 ""。
该漏洞的成因是 Solidity 对 calldata 类型的数组进行 abi.encode 操作时,错误地对某些数据进行了 clean up,导致修改了相邻的其他数据,造成了编码解码后的数据不一致。
需要注意的是,Solidity 在进行 external call 和 emit event 时,会隐式地对参数进行 abi.encode,因此上述漏洞代码出现的概率会比直观感觉更高。
安全建议
经过对 Solidity 编译器漏洞威胁模型的分析以及历史漏洞的梳理,我们对开发者和安全人员提出以下建议。
对开发者:
使用较新版本的 Solidity 编译器。尽管新版本也可能引入新的安全问题,但已知的安全问题通常较旧版本要少。
完善单元测试用例。大部分编译器层面的 bug 会导致代码执行结果与预期不一致。这类问题很难通过代码审查发现,但很容易在测试阶段暴露出来。因此通过提高代码覆盖率,可以最大程度地避免此类问题。
尽量避免使用内联汇编、针对多维数组和复杂结构体的 abi 编解码等复杂操作,没有明确需求时避免追求炫技而盲目使用语言新特性和实验性功能。根据历史漏洞的梳理,大部分漏洞与内联汇编、abi 编码器等操作有关。编译器在处理复杂的语言特性时更容易出现 bug。另一方面,开发者在使用新特性时也容易出现使用上的误区,导致安全问题。
对安全人员:
在对 Solidity 代码进行安全审计时,不要忽略 Solidity 编译器可能引入的安全风险。在 Smart Contract Weakness Classification (SWC) 中对应的检查项为 SWC-102: Outdated Compiler Version。
在内部 SDL 开发流程中,敦促开发团队升级 Solidity 编译器版本,并可以考虑在 CI/CD 流程中引入针对编译器版本的自动检查。
但对编译器漏洞无需过度恐慌,大部分编译器漏洞只在特定的代码模式下触发,并非使用有漏洞版本的编译器编译的合约就一定存在安全风险,实际的安全影响需要根据项目情况具体评估。
实用资源
总结
本文从编译器的基本概念出发,介绍了 Solidity 编译器漏洞,并分析了其在实际以太坊开发环境中可能导致的安全风险,最后为开发者和安全人员提供了若干实用的安全建议。通过了解这些漏洞和采取相应的预防措施,我们可以更好地保护智能合约的安全性,减少潜在的资产损失风险。