BSP:新加坡安全公司Numen发现Aptos公链首个高危0day漏洞

1.前言

相对于ethereum的soldity语言,move语言最近越来越火,而且由于其自身相对于soldity的强大优势,越来越受到重视。其中move语言被用于很多明星项目,比如Aptos,sui。近期我们的Web3 安全漏洞检测产品发现了一个整数溢出的漏洞。可以导致Aptos节点崩溃,造成拒绝服务。本文通过对该漏洞的介绍,希望大家对move语言以及其安全性有更多的认识和理解。作为move语言安全性研究的领导者,我们会持续关注move语言的安全性,为move的生态安全做出我们的贡献。 

2.Move语言的重要概念

模块和脚本 

Move 有两种不同类型的程序:模块(Modules)和脚本(Script)。模块是定义结构类型以及对这些类型进行操作的函数的库。结构类型定义了 Move 的全局存储的模式,模块函数定义了更新存储的规则。模块本身也存储在全局存储中。脚本是可执行文件的入口点,类似于传统语言中的主函数 main。脚本通常调用已发布模块的函数来更新全局存储。脚本是临时代码片段,不会发布在全局存储中。一个 Move 源文件(或编译单元)可能包含多个模块和脚本。然而,发布模块或执行脚本都是独立的虚拟机(VM)操作。 

对于熟悉操作系统的人来说,move的module就类似系统的可执行文件运行的时候加载的动态库模块,而script类似主程序。用户可以通过自己编写script,来访问全局存储,包括调用module模块的代码。 

全局存储 

Move 程序的目的是读取和写入树形的持久全局存储。程序不能访问文件系统、网络或任何此树以外的数据。 

在伪代码中,全局存储看起来像: 

新加坡官员:当地银行的加密货币敞口“微不足道”,但执行最高风险权重要求:11月29日消息,新加坡金融管理局(MAS)董事会主席Tharman Shanmugaratnam周一表示,新加坡的银行必须持有125美元的资本,以对应其100美元比特币或以太坊等高风险加密货币的敞口。

Shanmugaratnam表示,尽管新加坡司法管辖区的银行对加密货币的敞口“微不足道”,占总风险加权资产的比例不到0.05%,但这些类型的加密资产应该受到最严格的风险管理要求约束。

他表示,“在框架最终确定之前,MAS要求在新加坡注册成立的银行对比特币和以太坊等风险较高的加密资产的风险敞口执行1250%的风险权重……根据MAS对在新加坡注册成立、具有系统重要性的银行的最低总资本充足率要求10%,这意味着在新加坡注册成立的银行必须持有125美元的资本,才能有100美元的加密资产(如比特币)敞口。”

今年8月,新加坡金融管理局表示正与其他监管机构合作,为银行的加密敞口建立一个审慎的框架。Shanmugaratnam周一表示,新加坡正在遵循国际标准制定者巴塞尔银行监管委员会(BCBS)建议的要求。BCBS将在年底前确定针对比特币和以太坊等加密货币的资本要求。在该框架最终确定之前,MAS将采用“BCBS资本框架下最高的风险权重”。(CoinDesk)[2022/11/29 21:09:39]

从结构上讲,全局存储是一个森林(forest),这个森林由以账户地址(address)为根的树组成。每个地址可以存储资源(resource)数据和模块(module)代码。如上面的伪代码所示,每个地址(address)最多可以存储一个给定类型的资源值,最多可以存储一个给定名称的模块。  

FTX爆雷事件韩国用户受影响最大,其次为新加坡:11月13日消息,许多新加坡散户投资者在FTX事件中受到影响,据earthweb.com数据显示,新加坡用户占FTX总用户量的5%以上,成为受FTX影响第二大国家,仅次于排名第一的韩国,德国排名第三。

据悉,许多新加坡散户投资者并没有将资产存入FTX的新加坡实体Quoine Pte Ltd,虽然该实体已经获得了新加坡金融管理局 (MAS) 的豁免。Quoine从7月28日起获得了为期6个月的豁免,这意味着该实体已经可以向新加坡散户投资者提供数字支付代币服务,一旦拿到许可该公司将更名为FTX Singapore,但检查发现,大量新加坡用户并没有及时从FTX.com迁移到Quoine。相比之下,美国用户必须在FTX US开户,而无法在FTX.com上开户。(straitstimes)[2022/11/13 12:59:25]

MOVE虚拟机原理 

movevm 与evm虚拟机都一样,需要将源码编译成字节码,然后在虚拟机中执行,下图是整体的流程: 

1.将字节码通过函数execute_script被加载进来 

2.执行load_script函数,这个函数主要用来反序列化字节码,并校验字节码是否合法,如果校验失败,就会返回失败 

3.校验成功之后就会开始执行真正的字节码代码 

4.执行字节码,访问或修改全局存储的状态,包括资源,modules 

注:move语言还有很多特性,这里我们就不一一介绍,后续我们会从安全性角度继续分析move语言的特性。 

新加坡收藏品设公司Mighty Jaxx完成1000万美元融资:新加坡收藏品设计和制作公司Mighty Jaxx完成1000万美元融资,腾讯领投,Korea Investment Partners、KB Investment跟投。该公司总融资额达到1480万美元。自2012年成立以来,Mighty Jaxx已与Cartoon Network、华纳兄弟、DC漫画、Looney Tunes和芝麻街等全球品牌合作生产各类收藏品。去年,该公司孵化了区块链技术平台MightyVerse,可在藏品中存储信息和数字资产,推进游戏化的收藏体验。该公司也进军了NFT市场,今年4月推出了两款搭配实体藏品的NFT藏品。创始人Jackson Aw受访时表示,Mighty Jaxx自2019年以来一直在整合区块链,以验证其生产的实物收藏品。(Vulcan Post)[2021/8/12 1:51:17]

3.漏洞描述

本漏洞主要设计验证模块,在讲具体漏洞之前先介绍下验证模块的功能以及StackUsageVerifier::verify。 

验证模块 

通过前面,我们知道在真正执行字节码代码之前,会有验证字节码的环节,而验证环节有可以细分为好多子过程, 

分别是: 

BoundsChecker,边界检查,主要是用来检查module与script的边界安全。具体包括检查signature,constants等的边界 

DuplicationChecker, 该模块实现了一个检查器,用于验证 CompiledModule 中的每个向量是否包含不同的值 

SignatureChecker,用于检查signature被用于函数参数,本地变量,结构体成员时,字段结构正确 

动态 | 新加坡法院以违反合同和信任为由裁定Quoine赔偿B2C2:此前,场外交易公司B2C2起诉比特币交易所运营商Quoine将其平台上的七笔交易“单方逆转”。B2C2试图从Quoine收回约3085枚比特币,其指控Quoine试图“滥用其作为平台运营商的角色”,并作为“B2C2托管人”进行违反信任的行为。新加坡国际商事法院以违反合同和信任为由裁定Quoine需赔偿B2C2。(coingape)[2020/2/25]

InstructionConsistency,验证指令一致性 

constants用于验证常量,常量的类型必须是原始类型,常量的数据正确的序列化为其类型 

CodeUnitVerifier,验证函数体代码的正确性,分别通过stack_usage_verifier.rs与abstract_interpreter.rs来达到目的 

script_signature,用于验证一个脚本或入口函数是否是一个有效的签名 

该漏洞发生在verify环节 CodeUnitVerifier::verify_script(config, script)?;函数中。可以看这里有许多的verify子流程。 

分别是stack安全校验,类型安全校验名,本地变量安全性校验,以及引用安全校验。而漏洞产生的地方就在栈安全校验过程中。 

动态 | 新加坡MAS与纳斯达克等公司合作 解决标记化的资产:根据bitcoinist消息,目前,新加坡金融管理局(MAS)正在与德勤、纳斯达克等公司合作。 该合作希望开发解决方案标记化的数字货币的外汇结算及证券资产,以减少与结算相关的风险,同时提高运营效率。[2018/8/25]

栈安全校验(StackUsageVerifier::verify) 

该模块用于验证函数的字节码指令序列中的基本块是否以平衡的方式使用。 每个基本块除了那些以 Ret(返回给调用者)操作码结尾的,必须确保离开block时候栈高度 与开头时候相同。 此外,对于任何基本块的块,栈高度不得低于开始时的栈高度。 

循环校验所有代码块是否满足以上条件:  

即循环遍历验证所有基本块的合法性。 

漏洞详情 

前面已经介绍过,由于movevm是栈虚拟机,在验证指令合法性的时候,很显然,第一需要确保指令字节码是否正确,第二需要确保栈空间经过一个block代码块调用之后,栈内存合法,即栈操作之后,栈保持平衡。verify_block函数正是用来完成第二个目的的。 

从verify_block代码中我们可以看到,for循环会循环解析block代码块中的所有指令,然后通过对num_pops, num_pushes加减操作来验证指令块的对栈的影响是否合法,首先通过对stack_size_increment < num_pops来判断栈空间是否合法,如果num_pops大于stack_size_increment就说明字节码pop的数目大于栈本身的大小,就返回错误,字节码校验失败。然后通过 stack_size_increment -= num_pops; stack_size_increment += num_pushes; 这两条指令来修改每个指令执行之后对栈的高度的影响,最后当循环结束之后,stack_size_increment需要等于0,即保持本block内的操作之后,需要保持栈的平衡。 

看起来这里似乎没什么问题,但是由于这里在执行16行代码的时候,没有去判断是否存在整数溢出,导致可以通过构造超大num_pushes,间接控制stack_size_increment,从而产生整数溢出漏洞。那么如何构造构造这样一个巨大的push数目呢?这里首先需要介绍一下move bytecode 文件格式。 

move bytecode 文件格式 

如同Windows PE文件,或者linux ELF文件,move的字节码文件以.mv为结尾,文件本身也是有一定的格式的,总的来说move bytecode文件格式如图所示: 

首先是macgic,值为A11CEB0B,接下来是版本信息,以及table的数目,之后是tables headers,这里可以有很多个tables,table kinds就是table的类型,总共有0x10种(如图的右边所示),更多详细信息可以去看move语言文档,接下来是table的偏移,以及table的长度。之后就是table的contents了,最后是Specific Data,有两种,对于module来说就是Module Specific Data,对于script类型来说就是Script Specific Data。 

构造的恶意文件格式 

这里我们与aptos交互的时候,是以script来完成的,所以我们构造了下图所示的文件格式,就可以造成stack_size_increment溢出: 

首先来解释一下这个字节码文件的格式: 

+0x00-0x03: 是macgic word 0xA11CEB0B 

+0x04-0x7: 文件格式版本,这里为版本4 

+0x8-0x8: 为table count这里为1 

+0x9-0x9: 为table kind 这里是 SIGNATURES 类型 

+0xa-0xa: 为table offset, 这里为0 

+0xb-0xb: 为table length,这里为0x10 

+0xc-0x18:为 SIGNATURES Token数据 

从0x22开始为scrip的mian函数code代码部分 

通过move-disassembler工具,我们可以看到指令的反汇编代码如下: 

其中 0,1,2三条指令对应的代码就是红框,绿框,黄框的数据。 

LdU64与漏洞本身无关,我们这里就不做过多解释,感兴趣的可以自行查看代码。这里重点解释下VecUnpack指令,VecUnpack的作用就是在代码中碰到vector对象的时候,需要将数据全部push到栈上。 

在构造的这个文件中,我们构造了两次VecUnpack,其vector的num分别是3315214543476364830,18394158839224997406, 

当执行函数instruction_effect的时候,实际上执行的是下面第二行代码: 

执行完instruction_effect函数第一次返回(1,3315214543476364830),此时stack_size_increment为0,num_pops为1,num_pushes为3315214543476364830,执行第二次返回(1,18394158839224997406)。当再次执行 stack_size_increment += num_pushes; 

stack_size_increment已经为0x2e020210021e161d(3315214543476364829), 

num_pushes为0xff452e02021e161e(18394158839224997406),当两者相加之后,大于u64的最大值,产生了数据截断,stack_size_increment的值成为了0x12d473012043c2c3b,造成了整数溢出,从而造成了aptos节点崩溃,进而导致节点运行停止的严重影响(由于rust语言的安全特性,并不会向c/c++那样造成更进一步的代码安全影响)。 

4.漏洞影响

本漏洞由于是发生在movevm 执行模块,所以对于链上节点,只要执行该字节码代码,就会造成DoS攻击,严重的情况下,可以使得aptos网络完全停止运行,会对其生态造成难以估量的影响,以及对节点的稳定性产生严重影响。 

5.官方修复

当我们发现这个漏洞之后,第一时间报告给了官方,官方也很快修复了漏洞: 

官方的修复也很简单,就是对stack_size_increment的加减分别做了溢出检测。如果有溢出就直接返回异常。 

金色财经Maxwell

Bankless

金色荐读

FastDaily

中国金融杂志

巴比特资讯

元宇宙之道

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

ICP元宇宙:中国青年报:解码“元宇宙”

2022年,国内多地政府推动元宇宙产业前瞻性布局,并陆续出台相关配套政策。无论是政府,还是商业机构,都极其看中元宇宙重构社交模式、搭建模拟场景、提供交互平台,对行业变革和新经济发展、推动实体经济.

[0:15ms0-1:39ms