区块链:安全问题频现 程序分析如何提前捕获安全漏?

如果你对区块链技术感兴趣的话,可能听说过很多攻击者利用程序代码中的漏洞而导致的大量资金被盗事件。例如,2016 年臭名昭著的 DAO 攻击事件,攻击者利用一个名叫「重入」的漏洞超额提取了他们原本所能提取的资金。另一个更近期的事件是闪电贷攻击,发生于 2022 年 4 月 17 日,造成 1.82 亿美元的资金损失。虽然所有攻击都源于底层源代码的安全漏洞,但好消息是现在已经有能够检测此类漏洞的程序分析技术。在接下去的几篇博文中,我们会解释程序分析是什么,以及它如何帮助在部署前捕获安全漏洞。

程序分析指的是一类用于检测程序中安全漏洞的技术。程序分析有两种主要形式,动态和静态。动态程序分析的目标是通过执行程序来检测问题,而静态程序分析则无需运行程序本身就可以对源代码进行分析。然而,在这些技术之中,只有静态分析能够确保程序中不存在漏洞。相反,不同于静态分析,动态分析能证明问题的存在,它并不能够证明漏洞并不存在。

报告:DeFi相关的借贷应用面临安全问题以及可能的中心化风险:近日,链塔智库正式发布《2020年四?交易所安全报告》,四月发生了多起平台事故,影响最大的无疑是EOS生态的跑路。EOS生态以高额储息为诱饵,引诱用户入金,据相关统计,其涉案金额达30亿元。由此链塔智库对最近火热的数字货币借贷行业进行研究,据估计,借贷行业(排除)所管理的资产规模已超百亿。链塔智库发现数字货币借贷行业最大痛点在于资金池不够透明,而DeFi相关的借贷应用则面临着安全问题以及可能的中心化风险,同时不少小交易处于自身利为提供对应的宣传服务。链塔智库建议用户对于借贷保持谨慎,不要参与任何异常高利率的项目。[2020/5/22]

乍一看,静态分析听起来似乎很神秘:表面看来,静态分析似乎违反了一个被总结为莱斯定理「Rice's theorem」的基本原则,该定理声称程序的每一个非平凡性质都是不可判定的。在此,语义属性是关于程序行为的属性(与语法属性不同),而非平凡性质是指只有某些程序拥有而其他程序没有的性质。与我们手头话题更相关的是,安全漏洞的存在是非平凡性质的一个典型例子。因此,关于「这个程序是否存在安全漏洞」这一问题,莱斯定理告诉我们没有一个算法能够终结并准确回答这一问题。

声音 | PeckShield研发副总裁:DeFi领域的安全问题比DApp生态更为严峻:据悉区块链安全公司PeckShield消息,今天PeckShield宣布与DeFi龙头项目MakerDAO达成了安全审计战略合作关系,为MakerDAO多抵押Dai提供安全审计服务。在谈及DeFi领域的安全问题时,PeckShield研发副总裁吴家志表示:DeFi项目的安全问题不同于以往DApp生态内频发的安全事件。DeFi项目管理着大量数字资产,离钱近,更易遭到黑客的持续攻击,且由于大量DeFi项目目前皆运行在以太坊网络上,一些漏洞特性很可能存在连带威胁。就这一点而言,交易所还可通过将资产放在冷钱包进行链下存储,而DeFi项目的资产皆在链上,安全问题一旦发生很可能存在致命威胁。[2019/8/14]

那么,静态分析的可行性源自哪里呢?答案藏于以下的观察:没错,没有一个算法能够准确地给出是或否,但可以有一个算法在程序有安全漏洞时总是会回答「是」,在程序没有安全漏洞时算法有时可能也会回答「是」。换句话说,只要我们愿意容忍一些误报,我们就可以绕过赖斯定理和不可判定性。

动态 | 腾讯安全:上半年区块链因安全问题损失超27亿美元:据腾讯科技消息,腾讯安全联合知道创宇近日发布《2018上半年区块链安全报告》。《报告》显示,基于区块链加密数字货币引发的安全问题来源于区块链自身机制安全、生态安全和使用者安全三个方面,这三方面原因造成的经济损失分别为12.5亿、14.2亿和0.56亿美元,共计高达27亿美元。总的趋势是,随着数字虚拟货币参与者的增加,各种原因导致的安全事件也显著增加。[2018/8/6]

让我们以高一维度的视角来看看静态分析是如何运作的。静态分析的基本原理是将程序所处的状态集合进行过近似「over-approximate」。我们将程序状态视为从变量到值的映射。一般来说,不存在一个算法能够明确也许是执行某一程序引起的确切程序状态集。但可以近似该集合,如下图所示:

微软:监管机构应与行业配合处理区块链安全问题:微软本周发布了一份白皮书,其中为处理区块链安全问题提供了政策建议,微软认为监管机构和行业应该相互配合,以更好地了解风险并调整激励措施以改善风险。该文件主张在美国国家标准与技术网络安全框架研究所的基础上,采用修改后的网络安全框架,以促进创建经过许可的区块链。[2018/3/10]

此处,蓝色的不规则形状对应在执行某些程序时可能出现的实际状态集,红色区域对应预示错误或安全漏洞的「坏状态」。由于不可判定性,永远没有一个算法能够准确表明蓝色区域到底是什么,但是我们能设计一个算法以系统性的方式过近似这个蓝色区域,如上面常规绿色区域所示。只要绿色和红色的交集为空,我们就有证据证明程序没有做坏事。然而,如果我们的过近似不够不准确,可能会使得红色区域重叠,即使蓝色和红色区域的交集依旧为空,如下图所示:

这种情况会导致所谓的「误报」,由于分析与真实问题不相应而报告的虚假错误。一般而言,静态分析的圣杯是构造过近似,即 (1)过近似足够准确因此我们在实际中不会获得很误报 (2)过近似的计算足够有效率,因此分析可扩展到我们所关心的现实世界的程序。

附带说明一下,还可以设计静态分析算法来近似如下所示的程序行为:

在此情况下,绿色区域(通过静态分析计算)包含在蓝色区域内(表示实际状态),和另一种方式正好相反。这种分析是不可靠的,意味着可能会漏掉真正的程序错误:正如我们在上图所看到的那样,绿色和红色的交集为空,因此即使程序真的存在漏洞,分析也不会报告问题。这会导致所谓的假阴性,真正的漏洞被静态分析给遗漏了。

大体来说,如果我们想获得可证明的安全性,我们会想要可靠的从来不会有误报的静态分析器,同时还需要足够精确,在实践时不会报告太多误报。然而,好消息是,几十年的正统研究表明设计这样的静态分析器有可能的。下篇博文,我们会更详细地介绍静态分析器具体是如何运作的!

程序分析是一种有效的能够捕捉各种程序中安全漏洞的技术,包括区块链应用程序。此外,可靠的静态分析器的过近似程序行为能确保整个类别中不存在漏洞。

撰文:Veridise

编译:CCC

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-1:283ms