区块链:安全问题频现,程序分析如何提前捕获安全漏?

如果你对区块链技术感兴趣的话,可能听说过很多攻击者利用程序代码中的漏洞而导致的大量资金被盗事件。例如,2016年臭名昭著的DAO攻击事件,攻击者利用一个名叫「重入」的漏洞超额提取了他们原本所能提取的资金。另一个更近期的事件是闪电贷攻击,发生于2022年4月17日,造成1.82亿美元的资金损失。虽然所有攻击都源于底层源代码的安全漏洞,但好消息是现在已经有能够检测此类漏洞的程序分析技术。在接下去的几篇博文中,我们会解释程序分析是什么,以及它如何帮助在部署前捕获安全漏洞。

程序分析简介

一巨鲸近三日已花费1500万枚USDC购入SNX 均价2.76美元:金色财经报道,据链上数据分析师余烬监测,过去两日花费1000万枚USDC购买340万枚SNX的巨鲸地址,今日再次通过AirSwap的OTC使用500万枚USDC从Synthetix财库买入202万枚SNX,均价为2.46美元。

该地址近三日已购买5436,959枚SNX,花费1500万枚USDC,均价2.76美元。[2023/3/16 13:07:48]

程序分析指的是一类用于检测程序中安全漏洞的技术。程序分析有两种主要形式,动态和静态。动态程序分析的目标是通过执行程序来检测问题,而静态程序分析则无需运行程序本身就可以对源代码进行分析。然而,在这些技术之中,只有静态分析能够确保程序中不存在漏洞。相反,不同于静态分析,动态分析能证明问题的存在,它并不能够证明漏洞并不存在。

Silvergate Capital(SI)盘前股价下跌超40%:1月5日,行情数据显示,加密友好银行Silvergate发布四季度初步业绩报告显示客户总存款从119亿美元下降至38亿美元后,其盘前股价下跌约40%降至13.37美元。据悉,Silvergate于2019年上市,并在2021年11月涨至每股222美元。[2023/1/5 10:23:50]

乍一看,静态分析听起来似乎很神秘:表面看来,静态分析似乎违反了一个被总结为莱斯定理「Rice'stheorem」的基本原则,该定理声称程序的每一个非平凡性质都是不可判定的。在此,语义属性是关于程序行为的属性,而非平凡性质是指只有某些程序拥有而其他程序没有的性质。与我们手头话题更相关的是,安全漏洞的存在是非平凡性质的一个典型例子。因此,关于「这个程序是否存在安全漏洞」这一问题,莱斯定理告诉我们没有一个算法能够终结并准确回答这一问题。?

区块链技术公司RBB Lab利用NFT发送法院传票:金色财经报道,总部位于圣马力诺共和国的区块链技术公司RBB Lab,已经使用NFT技术向向一名前雇员和一名承包商发送法院传票。RBB Lab首席执行官Enrico Rubboli表示,它已将这两个人传唤到意大利司法机构,指控他们企图勒索和严重诽谤公司。

这是意大利首次使用NFT送达法院传票。如果这项技术传播起来,可能意味着意大利未来处理法律案件的方式将发生重大变化。RBB团队表示,通过区块链送达传票比传统流程效率更高,后者可能需要数周时间。(cointelegraph)[2022/12/3 21:19:57]

那么,静态分析的可行性源自哪里呢?答案藏于以下的观察:没错,没有一个算法能够准确地给出是或否,但可以有一个算法在程序有安全漏洞时总是会回答「是」,在程序没有安全漏洞时算法有时可能也会回答「是」。换句话说,只要我们愿意容忍一些误报,我们就可以绕过赖斯定理和不可判定性。

OpenSea上线批量上架和购买功能:10月5日消息,OpenSea正式支持批量上架和购买功能,用户现在可以在OpenSea上的单个交易流程中列出并购买多达30件商品。[2022/10/5 18:39:54]

静态分析原理

让我们以高一维度的视角来看看静态分析是如何运作的。静态分析的基本原理是将程序所处的状态集合进行过近似「over-approximate」。我们将程序状态视为从变量到值的映射。一般来说,不存在一个算法能够明确也许是执行某一程序引起的确切程序状态集。但可以近似该集合,如下图所示:

此处,蓝色的不规则形状对应在执行某些程序时可能出现的实际状态集,红色区域对应预示错误或安全漏洞的「坏状态」。由于不可判定性,永远没有一个算法能够准确表明蓝色区域到底是什么,但是我们能设计一个算法以系统性的方式过近似这个蓝色区域,如上面常规绿色区域所示。只要绿色和红色的交集为空,我们就有证据证明程序没有做坏事。然而,如果我们的过近似不够不准确,可能会使得红色区域重叠,即使蓝色和红色区域的交集依旧为空,如下图所示:

这种情况会导致所谓的「误报」,由于分析与真实问题不相应而报告的虚假错误。一般而言,静态分析的圣杯是构造过近似,即过近似足够准确因此我们在实际中不会获得很误报过近似的计算足够有效率,因此分析可扩展到我们所关心的现实世界的程序。

附带说明一下,还可以设计静态分析算法来近似如下所示的程序行为:

在此情况下,绿色区域包含在蓝色区域内,和另一种方式正好相反。这种分析是不可靠的,意味着可能会漏掉真正的程序错误:正如我们在上图所看到的那样,绿色和红色的交集为空,因此即使程序真的存在漏洞,分析也不会报告问题。这会导致所谓的假阴性,真正的漏洞被静态分析给遗漏了。

大体来说,如果我们想获得可证明的安全性,我们会想要可靠的从来不会有误报的静态分析器,同时还需要足够精确,在实践时不会报告太多误报。然而,好消息是,几十年的正统研究表明设计这样的静态分析器有可能的。下篇博文,我们会更详细地介绍静态分析器具体是如何运作的!

总结

程序分析是一种有效的能够捕捉各种程序中安全漏洞的技术,包括区块链应用程序。此外,可靠的静态分析器的过近似程序行为能确保整个类别中不存在漏洞。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:946ms