Move言語の参照セキュリティ検証に新しい整数オーバーフローの脆弱性が発見されました。

robot
概要作成中

Move言語における引用の安全性検証における整数オーバーフローの脆弱性分析

最近、Move言語の詳細な研究を行っている際に、新しい整数オーバーフローの脆弱性を発見しました。この脆弱性は、参照安全性の検証プロセスに存在し、その発生プロセスは非常に興味深いものです。本稿では、この脆弱性について詳しく分析し、Move言語に関するいくつかの関連する背景知識を探ります。

Move言語はバイトコードを実行する前にコードユニットの検証を行い、これには4つのステップがあります。この脆弱性はreference_safetyステップで発生します。

引用セキュリティモジュールは、プロセス主体の引用セキュリティを検証するための移動関数を定義します。その検査内容には、空の引用がないことの検証、可変引用へのアクセスが安全であるかどうかの検証、グローバルストレージ引用へのアクセスが安全であるかどうかの検証などが含まれます。

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

安全検証エントリ関数はanalyze_functionを呼び出し、各基本ブロックを検証します。基本ブロックとは、エントリと出口を除いて分岐命令がないコードのシーケンスを指します。Move言語はバイトコードを走査して、すべての分岐命令とループ命令のシーケンスを探し、基本ブロックを特定します。

Move言語は2種類の参照をサポートしています:不変参照&と可変参照&mut。不変参照はデータを読むために使用され、可変参照はデータを変更するために使用されます。参照タイプを合理的に使用することで、安全性を維持し、読み取りモジュールを識別するのに役立ちます。

引用セキュリティモジュールは、関数単位で基本ブロックのバイトコード命令をスキャンし、すべての参照操作が合法であることを検証します。検証プロセスは主にAbstractState構造体を含み、borrow graphとlocalsが含まれ、関数内の参照の安全性を確保します。

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

検証プロセスでは、基本ブロックの前後の状態を比較し、join_resultが変化したかどうかによってpre stateとpost stateを統合します。変化があって、現在のブロックに自分自身を指す逆辺が存在する場合(ループがあることを示す)、ループの先頭に戻り、post stateがpre stateと等しくなるか、エラーで中止されるまでその基本ブロックの実行を続けます。

バグは、joinの結果が変更されたかどうかを判断するプロセスで発生します。パラメータの長さとローカル変数の長さの合計が256を超えると、u8型でlocalsを反復処理するため、整数オーバーフローが発生します。Moveにはlocalsの数をチェックするプロセスがありますが、check boundsモジュールはlocalsのみをチェックし、パラメータの長さは含まれていません。

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

この整数オーバーフローの脆弱性は、サービス拒否(DoS)攻撃を引き起こす可能性があります。攻撃者は、ループコードブロックを構築し、オーバーフローを利用してブロックの状態を変更することによって、新しいローカルマップを以前とは異なるものにすることができます。execute_block関数が再度実行されると、基本ブロック内のバイトコード命令シーケンスが新しいローカルマップにアクセスします。命令がアクセスする必要のあるインデックスが新しいAbstractStateのローカルマップに存在しない場合、DoSが発生します。

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

この脆弱性を検証するためには、gitでPoCを再現することができます。PoC内のコードブロックには無条件分岐命令が含まれており、最後の命令を実行するたびに最初の命令に戻るため、execute_blockおよびjoin関数が何度も呼び出されることになります。

! Numen Cyberは、移動言語に別のリスクの高い脆弱性を独占的に発見しました

この脆弱性は、Moveのような安全性を重視する言語でさえも安全上のリスクが存在する可能性があることを示しています。これは、コード監査の重要性を強調し、同時にMove言語の設計者に対して、実行時にさらなるコードチェックを追加し、予期しない事態を防ぐことを提案しています。現在、Moveは主にverify段階で安全チェックを行っていますが、一度検証が回避されると、実行段階での十分なセキュリティ強化が欠如しているため、より深刻な問題を引き起こす可能性があります。

Move言語のセキュリティ研究のリーダーとして、私たちは引き続きMoveのセキュリティ問題を深く研究し、今後さらに多くの発見を共有していきます。

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

! Numen Cyberは、移動言語に別のリスクの高い脆弱性を独占的に発見しました

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

! Numen Cyberは、移動言語に別のリスクの高い脆弱性を独占的に発見しました

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

! Numen Cyberは、移動言語に別の高リスクの脆弱性を独占的に発見しました

MOVE0.94%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • 共有
コメント
0/400
BagHolderTillRetirevip
· 07-22 09:41
このバグは本当にひどい、オーバーフローでクラッシュした
原文表示返信0
MetaverseVagabondvip
· 07-21 19:40
バッファオーバーフローの脆弱性が再び発生しました、ひどいです
原文表示返信0
HeavenAndEarthAreBlevip
· 07-20 02:27
くそ
原文表示返信0
MemeTokenGeniusvip
· 07-20 00:50
ああ、このバグは本当に爆発した。
原文表示返信0
GamefiHarvestervip
· 07-20 00:43
まだ修正しないの?鉄の初心者が待ってるから人をカモにする
原文表示返信0
SerumSurfervip
· 07-20 00:40
なんだ、またバグが出た!逃げる逃げる〜
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)