【慢雾科技】以太坊 Solidity 未初始化存储指针安全风险

【慢雾科技】以太坊 Solidity 未初始化存储指针安全风险_第1张图片

引子

看到安比实验室有篇文章在说《警惕!Solidity缺陷易使合约状态失控》的问题,原文链接可以在参考链接中获取。

这个问题实际上之前在慢雾区中,爱上平顶山(山哥)和 keywolf 就有对一篇外文进行了翻译,可以在 SlowMist 的 GitHub 中找到(地址见参考链接),这篇译文《Solidity 安全:已知攻击方法和常见防御模式综合列表》里面就有讲到。

其实就是 Unintialised Storage Pointers(未初始化的存储指针)的安全问题,EVM中会将数据存储为 storage 或 memory ,在函数中局部变量的默认类型取决于它们本身的类型,未进行初始化的 storage 变量,会指向合约中的其他变量,从而改变其他变量的值,常见的场景就是指向状态变量,改变状态变量的值,导致漏洞的产生。

1,分析过程

依据 Solidity 官方手册上的介绍,以及经过实验得到了一些总结分析。

这里要注意结构体,数组和映射的局部变量,在官方手册中有提到这些类型的局部变量默认是放在 storage 中的,因此这些局部变量可能都存在相同的问题。(本文分析了结构体和数组的 Unintialised Storage Pointers 问题,而 mapping 暂未找到存在问题的案例)

【慢雾科技】以太坊 Solidity 未初始化存储指针安全风险_第2张图片

而 struct 中在和局部变量进行赋值操作的时候,是保存成一个引用


【慢雾科技】以太坊 Solidity 未初始化存储指针安全风险_第3张图片

如下是问题代码,struct 在函数中被声明但是没有初始化,根据官方文档中可以知道,struct 在局部变量中默 认是存放在 storage 中的,因此可以利用 Unintialised Storage Pointers 的问题, p 会被当成一个指针,并默 认指向 slot[0] 和 slot[1] ,因此在进行 p.name 和 p.mappedAddress 赋值的时候,实际上会修改变量 testA , test B 的值。

【慢雾科技】以太坊 Solidity 未初始化存储指针安全风险_第4张图片

同理数组也有同样的问题,如下是问题代码:


【慢雾科技】以太坊 Solidity 未初始化存储指针安全风险_第5张图片

2,解决方案

结构体 Unintialised Storage Pointers 问题的正确的解决方法是将声明的 struct 进行赋值初始化,通过创建一 个新的临时 memory 结构体,然后将它拷贝到 storage 中。

【慢雾科技】以太坊 Solidity 未初始化存储指针安全风险_第6张图片

数组 Unintialised Storage Pointers 问题的正确解决方法是在声明局部变量 x 的时候,同时对 x 进行初始化操作。

【慢雾科技】以太坊 Solidity 未初始化存储指针安全风险_第7张图片

Solidity 编译器开发团队不出意外将在下一个版本(Solidity 0.4.25)中对存在 Unintialised Storage Pointers 问题的代码进行修复,否则将无法正常通过编译。

开发人员需要关注 Solidity 0.4.25 版本的发布,并且使用 Solidity 0.4.25 编写代码。

最后,本篇未涉及的 mapping 未初始化存储指针的安全问题和案例,期待能够和师傅们一起研究讨论。

3, 参考链接

1)《警惕!Solidity 缺陷易使合约状态失控》
2)《Solidity 安全:已知攻击方法和常见防御模式综合列表》
3) Solidity 官方-常见问题
4)Solidity 官方-结构定义

你可能感兴趣的:(【慢雾科技】以太坊 Solidity 未初始化存储指针安全风险)