1.前言
相对于ethereum的soldity语言,move语言最近越来越火,而且由于其自身相对于soldity的强大优势,越来越受到重视。其中move语言被用于很多明星项目,比如Aptos,sui。近期我们的Web3安全漏洞检测产品发现了一个整数溢出的漏洞。可以导致Aptos节点崩溃,造成拒绝服务。本文通过对该漏洞的介绍,希望大家对move语言以及其安全性有更多的认识和理解。作为move语言安全性研究的领导者,我们会持续关注move语言的安全性,为move的生态安全做出我们的贡献。?
2.Move语言的重要概念
模块和脚本?
Move有两种不同类型的程序:模块和脚本。模块是定义结构类型以及对这些类型进行操作的函数的库。结构类型定义了Move的全局存储的模式,模块函数定义了更新存储的规则。模块本身也存储在全局存储中。脚本是可执行文件的入口点,类似于传统语言中的主函数main。脚本通常调用已发布模块的函数来更新全局存储。脚本是临时代码片段,不会发布在全局存储中。一个Move源文件可能包含多个模块和脚本。然而,发布模块或执行脚本都是独立的虚拟机操作。?
对于熟悉操作系统的人来说,move的module就类似系统的可执行文件运行的时候加载的动态库模块,而script类似主程序。用户可以通过自己编写script,来访问全局存储,包括调用module模块的代码。?
全局存储?
Move程序的目的是读取和写入树形的持久全局存储。程序不能访问文件系统、网络或任何此树以外的数据。?
在伪代码中,全局存储看起来像:?
石油区块链公司 VAKT 牵头财团开发新加坡电子提单:7月14日消息,新加坡海事港务局 ( MPA ) 选择基于区块链的石油交易平台 VAKT 领导其针对水运石油市场的电子提单 (eBL) 的开发。参与该财团开发解决方案的其他公司包括 BP、摩科瑞、Hafnia、Wilhelmsen Ships Service、VOPAK、SMBC、ING 和 Contour。VAKT 表示,通过将提单数字化,仅在石油贸易中就可以在全球范围内节省数十亿美元。
据悉,在实物石油交易中,所有权转让仍然是一个复杂的纸质流程,但借助 VAKT 的‘vLogistics’服务,现在有一组 API 允许这些关键合作伙伴贡献他们的数据,以帮助交易者实现所有权转移。VAKT 的平台使用以太坊的许可区块链版本。[2022/7/15 2:14:16]
从结构上讲,全局存储是一个森林,这个森林由以账户地址为根的树组成。每个地址可以存储资源数据和模块代码。如上面的伪代码所示,每个地址最多可以存储一个给定类型的资源值,最多可以存储一个给定名称的模块。??
MOVE虚拟机原理?
movevm与evm虚拟机都一样,需要将源码编译成字节码,然后在虚拟机中执行,下图是整体的流程:?
1.将字节码通过函数execute_script被加载进来?
2.执行load_script函数,这个函数主要用来反序列化字节码,并校验字节码是否合法,如果校验失败,就会返回失败?
3.校验成功之后就会开始执行真正的字节码代码?
数据:中国资本对新加坡当地区块链行业投资增多:4月3日消息,中国资本对新加坡当地区块链行业投资增多,与当地区块链、元宇宙等新兴产业的发展有关。自 2017 年后,中国与新加坡签署了《共同推进一带一路建设的谅解备忘录》,两国在贸易互通、投资等经济活动中有了更紧密的合作,这为中国资本加速投资新加坡市场打开了便捷的通道。数据显示,在投资数量上,中国资本对新加坡股权投资相对较多的行业是区块链。此外,中国资本对美国股权投资市场布局频率和密度最高的行业也包含区块链。(IT橘子)[2022/4/3 14:01:35]
4.执行字节码,访问或修改全局存储的状态,包括资源,modules?
注:move语言还有很多特性,这里我们就不一一介绍,后续我们会从安全性角度继续分析move语言的特性。?
3.漏洞描述
本漏洞主要设计验证模块,在讲具体漏洞之前先介绍下验证模块的功能以及StackUsageVerifier::verify。?
验证模块?
通过前面,我们知道在真正执行字节码代码之前,会有验证字节码的环节,而验证环节有可以细分为好多子过程,?
分别是:?
BoundsChecker,边界检查,主要是用来检查module与script的边界安全。具体包括检查signature,constants等的边界?
DuplicationChecker,该模块实现了一个检查器,用于验证CompiledModule中的每个向量是否包含不同的值?
SignatureChecker,用于检查signature被用于函数参数,本地变量,结构体成员时,字段结构正确?
InstructionConsistency,验证指令一致性?
constants用于验证常量,常量的类型必须是原始类型,常量的数据正确的序列化为其类型?
新加坡WBF交易所将上线MIR:据官方消息显示,WBF交易所将正式上线MIR,并于2月1日15:00在创新区,掘金板块上线MIR/USDT,充提现已开放。
据悉,MIR是Mirror Protocol的治理代币,Mirror Protocol是由Terraform Labs(TFL)在Terra区块链上构建的合成资产协议。Mirror Protocol是去中心化的协议,链上金库和代码变更由MIR代币的持有者治理。TFL无意保留和出售MIR代币,也没有授予管理密钥和特殊访问权限。其目的是成为一个完全去中心化、社区驱动的项目。[2021/2/1 18:35:20]
CodeUnitVerifier,验证函数体代码的正确性,分别通过stack_usage_verifier.rs与abstract_interpreter.rs来达到目的?
script_signature,用于验证一个脚本或入口函数是否是一个有效的签名?
该漏洞发生在verify环节CodeUnitVerifier::verify_script(config,script)?;函数中。可以看这里有许多的verify子流程。?
新加坡WBF交易所于7月21日正式上线ADA:据官方消息称,新加坡WBF交易所将于当地时间7月21日16:00正式上线ADA,并在主板上线ADA/USDT交易对。
ADA全称艾达币,是卡尔达诺(Cardano)协议的所属货币,这种数字货币通过加密技术确保安全、快速的直接转账成为可能。卡尔达诺不仅是一种加密货币,它还是一个技术平台,它能平衡用户需求与监管机构的需求,并将隐私与监管结合起来,旨在为所有人提供公平金融服务的开放渠道,带来更大的金融包容性。[2020/7/20]
分别是stack安全校验,类型安全校验名,本地变量安全性校验,以及引用安全校验。而漏洞产生的地方就在栈安全校验过程中。?
栈安全校验(StackUsageVerifier::verify)?
该模块用于验证函数的字节码指令序列中的基本块是否以平衡的方式使用。每个基本块除了那些以Ret操作码结尾的,必须确保离开block时候栈高度与开头时候相同。此外,对于任何基本块的块,栈高度不得低于开始时的栈高度。?
循环校验所有代码块是否满足以上条件:??
即循环遍历验证所有基本块的合法性。?
漏洞详情?
前面已经介绍过,由于movevm是栈虚拟机,在验证指令合法性的时候,很显然,第一需要确保指令字节码是否正确,第二需要确保栈空间经过一个block代码块调用之后,栈内存合法,即栈操作之后,栈保持平衡。verify_block函数正是用来完成第二个目的的。?
从verify_block代码中我们可以看到,for循环会循环解析block代码块中的所有指令,然后通过对num_pops,num_pushes加减操作来验证指令块的对栈的影响是否合法,首先通过对stack_size_increment<num_pops来判断栈空间是否合法,如果num_pops大于stack_size_increment就说明字节码pop的数目大于栈本身的大小,就返回错误,字节码校验失败。然后通过stack_size_increment-=num_pops;stack_size_increment+=num_pushes;这两条指令来修改每个指令执行之后对栈的高度的影响,最后当循环结束之后,stack_size_increment需要等于0,即保持本block内的操作之后,需要保持栈的平衡。?
声音 | ICE新加坡清算所总裁:目前还没有实证是否使用区块链就能够使得交易更简单、更可靠、更快速:据金融界报道,2019年第15届中国(深圳)国际期货大会在深圳举办,在境外交易所圆桌论坛上,ICE新加坡期货交易所及ICE新加坡清算所总裁兼首席运营官Lucas Schmeddes表示,现在交易所必须具备技术型公司的特点,必须拥抱技术,但是目前还没有真正使用新的技术的案例。是否使用区块链就能够使得交易更简单、更可靠、更快速?目前还没有得到实证。区块链的加密技术,在金融领域虽然有安全性的需求,但是怎么样去落地,还有很多的问题。[2019/12/1]
看起来这里似乎没什么问题,但是由于这里在执行16行代码的时候,没有去判断是否存在整数溢出,导致可以通过构造超大num_pushes,间接控制stack_size_increment,从而产生整数溢出漏洞。那么如何构造构造这样一个巨大的push数目呢?这里首先需要介绍一下movebytecode文件格式。?
movebytecode文件格式?
如同WindowsPE文件,或者linuxELF文件,move的字节码文件以.mv为结尾,文件本身也是有一定的格式的,总的来说movebytecode文件格式如图所示:?
首先是macgic,值为A11CEB0B,接下来是版本信息,以及table的数目,之后是tablesheaders,这里可以有很多个tables,tablekinds就是table的类型,总共有0x10种,更多详细信息可以去看move语言文档,接下来是table的偏移,以及table的长度。之后就是table的contents了,最后是SpecificData,有两种,对于module来说就是ModuleSpecificData,对于script类型来说就是ScriptSpecificData。?
构造的恶意文件格式?
这里我们与aptos交互的时候,是以script来完成的,所以我们构造了下图所示的文件格式,就可以造成stack_size_increment溢出:?
首先来解释一下这个字节码文件的格式:?
+0x00-0x03:是macgicword0xA11CEB0B?
+0x04-0x7:文件格式版本,这里为版本4?
+0x8-0x8:为tablecount这里为1?
+0x9-0x9:为tablekind这里是SIGNATURES类型?
+0xa-0xa:为tableoffset,这里为0?
+0xb-0xb:为tablelength,这里为0x10?
+0xc-0x18:为SIGNATURESToken数据?
从0x22开始为scrip的mian函数code代码部分?
通过move-disassembler工具,我们可以看到指令的反汇编代码如下:?
其中0,1,2三条指令对应的代码就是红框,绿框,黄框的数据。?
LdU64与漏洞本身无关,我们这里就不做过多解释,感兴趣的可以自行查看代码。这里重点解释下VecUnpack指令,VecUnpack的作用就是在代码中碰到vector对象的时候,需要将数据全部push到栈上。?
在构造的这个文件中,我们构造了两次VecUnpack,其vector的num分别是3315214543476364830,18394158839224997406,?
当执行函数instruction_effect的时候,实际上执行的是下面第二行代码:?
执行完instruction_effect函数第一次返回(1,3315214543476364830),此时stack_size_increment为0,num_pops为1,num_pushes为3315214543476364830,执行第二次返回(1,18394158839224997406)。当再次执行stack_size_increment+=num_pushes;?
stack_size_increment已经为0x2e020210021e161d(3315214543476364829),?
num_pushes为0xff452e02021e161e(18394158839224997406),当两者相加之后,大于u64的最大值,产生了数据截断,stack_size_increment的值成为了0x12d473012043c2c3b,造成了整数溢出,从而造成了aptos节点崩溃,进而导致节点运行停止的严重影响(由于rust语言的安全特性,并不会向c/c++那样造成更进一步的代码安全影响)。?
4.漏洞影响
本漏洞由于是发生在movevm执行模块,所以对于链上节点,只要执行该字节码代码,就会造成DoS攻击,严重的情况下,可以使得aptos网络完全停止运行,会对其生态造成难以估量的影响,以及对节点的稳定性产生严重影响。?
5.官方修复
当我们发现这个漏洞之后,第一时间报告给了官方,官方也很快修复了漏洞:?
官方的修复也很简单,就是对stack_size_increment的加减分别做了溢出检测。如果有溢出就直接返回异常。?
作者:张淑贤又一虚拟货币交易案告破,且涉案金额高达400亿元!9月26日,湖南衡阳县发布消息称,已破获了“9.15”特大犯罪集团案,在该案中,犯罪团伙涉嫌利用虚拟币交易进行.
1900/1/1 0:00:00随着Polkadot社区进入2022年最后一个季度,我们想向社区更新我们一直在研究的一些重要的开发主题.
1900/1/1 0:00:00黑暗森林中的攻击手法和防范措施。本文来自?Medium,原文作者:KofiKufuor,由Odaily星球日报译者Katie辜编译。 黑客今年从加密应用程序中窃取了20多亿美元.
1900/1/1 0:00:00撰文:FrankFan、0xCryptolee,ArcaneLabs「只要勇于做出承诺,世界自会助你铲除不可逾越之障碍。去完成未竟之梦想,宇宙绝不会抑制你前进的步伐,这即是奥义所在.
1900/1/1 0:00:00头条▌Web3.0谷歌搜索指数呈现走高趋势金色财经报道,谷歌数据显示,Web3.0谷歌搜索指数近来呈现上升趋势,较7月31日至8月6日指数相比增长25,目前指数为65.
1900/1/1 0:00:00原文标题:《TheNextBigCryptoNarrative》原文作者:Matti原文翻译:Jack(0x137),BlockBeats当大多数人还在试图适应熊市时.
1900/1/1 0:00:00