以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

新加坡安全公司Numen發現Aptos公鏈首個高危0day漏洞_MOVE

Author:

Time:1900/1/1 0:00:00

1.前言

相對于ethereum的soldity語言,move語言最近越來越火,而且由于其自身相對于soldity的強大優勢,越來越受到重視。其中move語言被用于很多明星項目,比如Aptos,sui。近期我們的Web3安全漏洞檢測產品發現了一個整數溢出的漏洞。可以導致Aptos節點崩潰,造成拒絕服務。本文通過對該漏洞的介紹,希望大家對move語言以及其安全性有更多的認識和理解。作為move語言安全性研究的領導者,我們會持續關注move語言的安全性,為move的生態安全做出我們的貢獻。?

2.Move語言的重要概念

模塊和腳本?

Move有兩種不同類型的程序:模塊和腳本。模塊是定義結構類型以及對這些類型進行操作的函數的庫。結構類型定義了Move的全局存儲的模式,模塊函數定義了更新存儲的規則。模塊本身也存儲在全局存儲中。腳本是可執行文件的入口點,類似于傳統語言中的主函數main。腳本通常調用已發布模塊的函數來更新全局存儲。腳本是臨時代碼片段,不會發布在全局存儲中。一個Move源文件可能包含多個模塊和腳本。然而,發布模塊或執行腳本都是獨立的虛擬機操作。?

對于熟悉操作系統的人來說,move的module就類似系統的可執行文件運行的時候加載的動態庫模塊,而script類似主程序。用戶可以通過自己編寫script,來訪問全局存儲,包括調用module模塊的代碼。?

全局存儲?

Move程序的目的是讀取和寫入樹形的持久全局存儲。程序不能訪問文件系統、網絡或任何此樹以外的數據。?

在偽代碼中,全局存儲看起來像:?

新加坡金融管理局:將嚴厲打擊加密貨幣投機行為:9月30日消息,新加坡金融管理局首席金融科技官 Sopnendu Mohanty 表示,將嚴厲打擊加密貨幣投機行為。

Sopnendu Mohanty 稱,在新加坡 TOKEN2049 中很多項目的宣傳廣告中完全沒有提到風險相關問題,金融管理局需要讓市場知道這種資產類別并不適合散戶投資者。(彭博社)[2022/9/30 6:04:49]

從結構上講,全局存儲是一個森林,這個森林由以賬戶地址為根的樹組成。每個地址可以存儲資源數據和模塊代碼。如上面的偽代碼所示,每個地址最多可以存儲一個給定類型的資源值,最多可以存儲一個給定名稱的模塊。??

MOVE虛擬機原理?

movevm與evm虛擬機都一樣,需要將源碼編譯成字節碼,然后在虛擬機中執行,下圖是整體的流程:?

1.將字節碼通過函數execute_script被加載進來?

2.執行load_script函數,這個函數主要用來反序列化字節碼,并校驗字節碼是否合法,如果校驗失敗,就會返回失敗?

3.校驗成功之后就會開始執行真正的字節碼代碼?

4.執行字節碼,訪問或修改全局存儲的狀態,包括資源,modules?

新加坡WBF交易所內兩大幣種GOC與GOCP近日大漲:據官方消息顯示,近日新加坡WBF交易所內兩大幣種GOC與GOCP大漲,GOC兩周內漲幅高達233%,現報價2.01 U。

GOCP自開盤價0.3U以來,漲幅達18289%,現報價4.874U。

據悉,GOC是基于ETH3.0區塊鏈技術,打造首家去中心化無邊界鏈上數字增益平臺,公鏈運用DPOS共識機制,通過多個超級節點實現算力分發。

GOCP是一條基于區塊鏈底層技術的完全去中心化、高吞吐量、可擴展、高度安全的公有鏈,原生代幣為GOCP,擁有高效共識機制、高性能交易處理能力、強大的智能合約引擎。[2021/3/12 18:40:00]

注:move語言還有很多特性,這里我們就不一一介紹,后續我們會從安全性角度繼續分析move語言的特性。?

3.漏洞描述

本漏洞主要設計驗證模塊,在講具體漏洞之前先介紹下驗證模塊的功能以及StackUsageVerifier::verify。?

驗證模塊?

通過前面,我們知道在真正執行字節碼代碼之前,會有驗證字節碼的環節,而驗證環節有可以細分為好多子過程,?

分別是:?

BoundsChecker,邊界檢查,主要是用來檢查module與script的邊界安全。具體包括檢查signature,constants等的邊界?

DuplicationChecker,該模塊實現了一個檢查器,用于驗證CompiledModule中的每個向量是否包含不同的值?

SignatureChecker,用于檢查signature被用于函數參數,本地變量,結構體成員時,字段結構正確?

新加坡金融管理局公布PSA牌照豁免名單:據官方消息,新加坡金融管理局(MAS)正式公布關于支付服務經營牌照的豁免企業名單,名單上的實體已取得豁免期內的特定支付服務或數字貨幣相關支付服務的許可證和經營權,包括阿里巴巴、支付寶、亞馬遜等大型機構的新加坡實體均在名單之列。關于數字貨幣相關支付服務的豁免許可,包括BitSG幣星、Coinbase、幣安、Upbit、Pionex等近200家公司均可在正式下達牌照前以豁免狀態合法運營。[2020/3/27]

InstructionConsistency,驗證指令一致性?

constants用于驗證常量,常量的類型必須是原始類型,常量的數據正確的序列化為其類型?

CodeUnitVerifier,驗證函數體代碼的正確性,分別通過stack_usage_verifier.rs與abstract_interpreter.rs來達到目的?

script_signature,用于驗證一個腳本或入口函數是否是一個有效的簽名?

該漏洞發生在verify環節CodeUnitVerifier::verify_script(config,script)?;函數中。可以看這里有許多的verify子流程。?

分別是stack安全校驗,類型安全校驗名,本地變量安全性校驗,以及引用安全校驗。而漏洞產生的地方就在棧安全校驗過程中。?

NEO將于3月27日上線新加坡幣星交易所:據官方消息,NEO將于3月27日10:00(GMT+8)上線BitSG幣星交易所,Neo是由社區推動的開源平臺。 它利用區塊鏈技術和數字身份,使用智能合約將資產管理數字化和自動化。 它旨在使用分布式網絡,構建下一代互聯網的基礎設施并為大規模采用區塊鏈奠定基礎。

BitSG幣星是新加坡本土數字資產交易所,2017年創立。已獲節點資本,鏈上產業基金等多家機構戰略投資,旗下的幣星實驗室,已為超過200個項目提供了合規,法務,孵化等一站式服務。幣星也是新加坡首批在金管局申請支付服務牌照的交易所。[2020/3/26]

棧安全校驗(StackUsageVerifier::verify)?

該模塊用于驗證函數的字節碼指令序列中的基本塊是否以平衡的方式使用。每個基本塊除了那些以Ret操作碼結尾的,必須確保離開block時候棧高度與開頭時候相同。此外,對于任何基本塊的塊,棧高度不得低于開始時的棧高度。?

循環校驗所有代碼塊是否滿足以上條件:??

即循環遍歷驗證所有基本塊的合法性。?

漏洞詳情?

前面已經介紹過,由于movevm是棧虛擬機,在驗證指令合法性的時候,很顯然,第一需要確保指令字節碼是否正確,第二需要確保棧空間經過一個block代碼塊調用之后,棧內存合法,即棧操作之后,棧保持平衡。verify_block函數正是用來完成第二個目的的。?

動態 | 新加坡首起涉比特幣案件今日開始審理:據cointelegraphxiaox消息,今日,新加坡法庭開庭審理該國首起涉比特幣案件。該案中,流動性供應商B2C2指控加密貨幣交易所Quoine于2017年4月將其試圖進行的7筆比特幣交易轉回以太坊,涉3085枚比特幣(現約值1370萬美元)。在法庭文件中,Quoine稱交易的逆轉是由于技術故障,B2C2目前正試圖從該交易所撤資。[2018/11/21]

從verify_block代碼中我們可以看到,for循環會循環解析block代碼塊中的所有指令,然后通過對num_pops,num_pushes加減操作來驗證指令塊的對棧的影響是否合法,首先通過對stack_size_increment<num_pops來判斷棧空間是否合法,如果num_pops大于stack_size_increment就說明字節碼pop的數目大于棧本身的大小,就返回錯誤,字節碼校驗失敗。然后通過stack_size_increment-=num_pops;stack_size_increment+=num_pushes;這兩條指令來修改每個指令執行之后對棧的高度的影響,最后當循環結束之后,stack_size_increment需要等于0,即保持本block內的操作之后,需要保持棧的平衡。?

看起來這里似乎沒什么問題,但是由于這里在執行16行代碼的時候,沒有去判斷是否存在整數溢出,導致可以通過構造超大num_pushes,間接控制stack_size_increment,從而產生整數溢出漏洞。那么如何構造構造這樣一個巨大的push數目呢?這里首先需要介紹一下movebytecode文件格式。?

movebytecode文件格式?

如同WindowsPE文件,或者linuxELF文件,move的字節碼文件以.mv為結尾,文件本身也是有一定的格式的,總的來說movebytecode文件格式如圖所示:?

首先是macgic,值為A11CEB0B,接下來是版本信息,以及table的數目,之后是tablesheaders,這里可以有很多個tables,tablekinds就是table的類型,總共有0x10種,更多詳細信息可以去看move語言文檔,接下來是table的偏移,以及table的長度。之后就是table的contents了,最后是SpecificData,有兩種,對于module來說就是ModuleSpecificData,對于script類型來說就是ScriptSpecificData。?

構造的惡意文件格式?

這里我們與aptos交互的時候,是以script來完成的,所以我們構造了下圖所示的文件格式,就可以造成stack_size_increment溢出:?

首先來解釋一下這個字節碼文件的格式:?

+0x00-0x03:是macgicword0xA11CEB0B?

+0x04-0x7:文件格式版本,這里為版本4?

+0x8-0x8:為tablecount這里為1?

+0x9-0x9:為tablekind這里是SIGNATURES類型?

+0xa-0xa:為tableoffset,這里為0?

+0xb-0xb:為tablelength,這里為0x10?

+0xc-0x18:為SIGNATURESToken數據?

從0x22開始為scrip的mian函數code代碼部分?

通過move-disassembler工具,我們可以看到指令的反匯編代碼如下:?

其中0,1,2三條指令對應的代碼就是紅框,綠框,黃框的數據。?

LdU64與漏洞本身無關,我們這里就不做過多解釋,感興趣的可以自行查看代碼。這里重點解釋下VecUnpack指令,VecUnpack的作用就是在代碼中碰到vector對象的時候,需要將數據全部push到棧上。?

在構造的這個文件中,我們構造了兩次VecUnpack,其vector的num分別是3315214543476364830,18394158839224997406,?

當執行函數instruction_effect的時候,實際上執行的是下面第二行代碼:?

執行完instruction_effect函數第一次返回(1,3315214543476364830),此時stack_size_increment為0,num_pops為1,num_pushes為3315214543476364830,執行第二次返回(1,18394158839224997406)。當再次執行stack_size_increment+=num_pushes;?

stack_size_increment已經為0x2e020210021e161d(3315214543476364829),?

num_pushes為0xff452e02021e161e(18394158839224997406),當兩者相加之后,大于u64的最大值,產生了數據截斷,stack_size_increment的值成為了0x12d473012043c2c3b,造成了整數溢出,從而造成了aptos節點崩潰,進而導致節點運行停止的嚴重影響(由于rust語言的安全特性,并不會向c/c++那樣造成更進一步的代碼安全影響)。?

4.漏洞影響

本漏洞由于是發生在movevm執行模塊,所以對于鏈上節點,只要執行該字節碼代碼,就會造成DoS攻擊,嚴重的情況下,可以使得aptos網絡完全停止運行,會對其生態造成難以估量的影響,以及對節點的穩定性產生嚴重影響。?

5.官方修復

當我們發現這個漏洞之后,第一時間報告給了官方,官方也很快修復了漏洞:?

官方的修復也很簡單,就是對stack_size_increment的加減分別做了溢出檢測。如果有溢出就直接返回異常。?

Tags:MOVEMOVACKSTAmove幣最新消息MOVR幣BLACKHOLE價格Startcoin

比特幣價格
金色觀察 | Web3基金會第15輪資助項目一覽_區塊鏈

2022年10月10日,Web3基金會在官方博客宣布,在第15輪資助計劃中簽署了37筆資助贈款.

1900/1/1 0:00:00
創始人分享XEN Crypto設計理念及項目愿景_比特幣

作者:CryptoKindness整理和編譯:ColinXENCrypto,一場突然在加密世界爆火的社會實驗,引起了以太坊又一場gaswar.

1900/1/1 0:00:00
速覽 101 個 Y Combinator 孵化的 Crypto 項目_NFT

TheBlock總共分析并統計了8個類別的101個YCombinator加密校友項目。原文標題:《一文速覽101個YCombinator孵化的Crypto項目》撰文:EdvinasRupkus,

1900/1/1 0:00:00
web3身份需要什么?如何促進web3身份的發展?_WEB

文:AlexReeve 來源:Coinbase 為了給世界創建一個開放的金融系統,我們需要確保每個人都可以使用web3.

1900/1/1 0:00:00
全民新狂歡?Web3 社交與游戲融合的萬字淺析_NFT

無論是去中心化社交還是GameFi,現在都涌現出了非常多有趣且獨特的思路與想法,而在兩者的交融之處更是碰撞出了許多具有出圈潛力的項目.

1900/1/1 0:00:00
SushiSwap新任CEO被指控為連續加密詐騙犯_USHI

10月11日消息,EonsFinance前CEO、Sushi新任CEOJaredGrey被海外賬戶YannickCrypto等多人指控為加密詐騙犯并列舉其罪行:2012年.

1900/1/1 0:00:00
ads