据JetProtocol官方博客披露,他们近期修复了一个赏金漏洞,这个漏洞会导致恶意用户可以提取任意用户的存款资金,慢雾安全团队对此漏洞进行了简要分析,并将分析结果分享如下。
相关信息
JetProtocol是运行在Solana上的一个借贷市场,用户可将账号里的代币存入金库,赚取年化收益,同时也可以按一定的比例借出另一种代币。在这个过程中合约会给用户一个note凭证,作为用户未来的提款凭证,用我们熟悉的字眼来说就是LP,而本次漏洞发生的原因也和这个LP的设计有关。
我们知道和以太坊合约相比,Solana合约没有状态的概念,取而代之的是账号机制,合约数据都存储在相关联的账号中,这种机制极大提升了Solana的区块链性能,但也给合约编写带来了一些困难,最大的困难就是需要对输入的账号进行全面的验证。JetProtocol在开发时使用了Anchor框架进行开发,Anchor是由Solana上的知名项目Serum团队开发的,可以精简很多账号验证及跨合约调用逻辑。
DODO因vDODO合约漏洞暂时禁用vDODO合约转账功能:10月21日消息,去中心化交易平台DODO称,近期一位白帽黑客向DODO团队报告了vDODO合约中的一个漏洞,此漏洞可能被用来降低vDODO持有者的推荐质押权益,影响用户的潜在质押收入,不过用户拥有的vDODO资产不受影响。当前,DODO团队暂时禁用了vDODO合约的转账功能,以规避攻击活动,目前正在寻找解决方案。[2022/10/21 16:33:49]
Anchor是如何工作的呢?我们可以从JetProtocol的一段代码说起:
programs/jet/src/instructions/init_deposit_account.rs
朝鲜黑客组织利用 Chrome 0day 漏洞攻击加密货币等机构:金色财经报道,谷歌研究人员发现有 2 个朝鲜黑客组织利用了 Chrome 浏览器中的一个远程代码执行 0 day 漏洞超过 1 月,用于攻击新闻媒体、IT 公司、加密货币和金融科技机构。Operation AppleJeus 利用同一个漏洞利用套件攻击了加密货币和金融科技行业的 85 个用户,并成功入侵了至少 2 个金融科技公司网站,并植入了隐藏的 iframe。研究人员还发现攻击者搭建了一些伪造的网站来传播木马化的加密货币应用,隐藏了 iframe 并将访问者指向漏洞利用套件。[2022/3/28 14:22:12]
这里的deposit_account账号就是用于存储LP代币数据的账号,用户在首次使用时,需要调用合约生成该账号,并支付一定的存储费用。
而这里的?#?宏定义限定了这个账号的生成规则:
规则1:#这个约束中,init是指通过跨合约调用系统合约创建账号并初始化,payer=depositor意思是depositor为新账号支付存储空间费用。
跨链协议pNetwork发布攻击事件进展:已修复漏洞,未来几天将逐渐重启受影响桥接:9月20日消息,跨链协议pNetwork发推发布攻击事件最新进展:BSC桥接上pBTC的漏洞已被识别并完成修复。随后将发布详细的事后分析。目前团队正在对桥接进行广泛的审查,这些桥接将在未来几天逐渐重启。在最初的几天里,这些桥接将采取额外的安全措施,这意味着交易处理速度会降低,以保证安全性。具体而言,EOS上的pBTC、Telos上的pBTC、EOS上的pLTC现在已经恢复运行,并会在最初几天采取额外的安全措施。交易处理时间预计将变长。与此同时,BSC上的pBTC正常运行,但目前无法兑换,因为其桥接被暂停,请等待进一步通知。
今日早前消息,pNetwork发推称攻击者利用其代码漏洞攻击了BSC链上的pBTC,攻击者窃取了277枚BTC(约1308万美元)。pNetwork表示,其他跨链桥没有受到影响,pNetwork中的其他资金是安全的。跨链桥目前正在修复,后续将为BSC上pBTC持有者制定解决方案,并表示如果黑客返还资金,将提供150万美元赏金。[2021/9/20 23:38:51]
规则2:#这个约束中将检查给定帐户是否是当前执行程序派生的PDA,PDA(ProgramDerivedAddress)?账号是一个没有私钥、由程序派生的账号,seed和bump是生成种子,如果bump未提供,则Anchor框架默认使用canonicalbump,可以理解成自动赋予一个确定性的值。
Curve Finance资金池Pool Factoryv1版本发现漏洞:Curve Finance发布推文称,资金池PoolFactoryv1版本发现漏洞,建议v1用户立即使用crv.finance提取资金。Curve.fi和PoolFactoryv2资金池不受影响。团队还表示,尽管该漏洞很严重,但它仅影响v1池,黑客无法利用它来窃取用户资金。[2021/3/5 18:17:18]
使用PDA,程序可以以编程方式对某些地址进行签名,而无需私钥。同时,PDA确保没有外部用户也可以为同一地址生成有效签名。这些地址是跨程序调用的基础,它允许Solana应用程序相互组合。这里用的是"deposits"字符+?reserve?账号公钥+?depositor?账号公钥作为?seeds,bump?则是在用户调用时传入。
规则3:#
这是一个SPL约束,用于更简便地验证SPL账号。这里指定deposit_account账号是一个token账号,它的mint权限是deposit_note_mint账号,authority权限是market_authority。
动态 | Zerocoin遇到漏洞导致产生低于流通供应量的1%伪造硬币:据AMBcrypto4月27日消息,Zcoin发布了一份关于该团队发现的Zerocoin漏洞的官方声明。该声明表示,该协议本身存在漏洞,并且影响了所有Zerocoin实施。漏洞导致了“伪造硬币”的产生,这一数字低于Zcoin流通供应量的1%。这不是代码缺陷,而是从一开始就存在的“Zerocoin协议中的一个证明”中的加密缺陷。这意味着任何实施了Zerocoin协议的项目都可能受到攻击。此漏洞导致项目团队决定退出协议并转向其他协议,主要网络转换时间表约为六周。报告指出,关于加密漏洞的进一步细节将在稍后公布,包括伪造的硬币数量。[2019/4/27]
Account的宏定义还有很多,这里略表不提,详细可以考虑文档:https://docs.rs/anchor-lang/latest/anchor_lang/derive.Accounts.html
有了这些前置知识,我们就可以直接来看漏洞代码:
programs/jet/src/instructions/withdraw_tokens.rs
正常情况下,用户调用函数withdraw_tokens提币时,会传入自己的LP账号,然后合约会销毁他的LP并返还相应数量的代币。但这里我们可以看到deposit_note_account账号是没有进行任何约束的,用户可以随意传入其他用户的LP账号。难道使用别人的LP账号不需要他们的签名授权吗?
通过前面分析宏定义代码,我们已经知道了market_authority账号拥有LP代币的操作权限,确实不需要用户自己的签名。那么market_authority又是一个怎么样的账号呢?我们可以看这里:
programs/jet/src/instructions/init_market.rs
这个market_authority也是一个PDA账号。也就是说合约通过自身的调用就可以销毁用户的LP代币。那么对于恶意用户来说,要发起攻击就很简单了,只要简单地把deposit_note_account账号设置为想要窃取的目标账号,withdraw_account账号设置为自己的收款账号,就可以销毁他的LP,并把他的存款本金提现到自己的账号上。
最后我们看一下官方的修复方法:
补丁中并未直接去约束deposit_note_account账号,而是去除了burn操作的PDA签名,并将authority权限改成了depositor,这样的话用户将无法直接调用这里的函数进行提现,而是要通过另一个函数withdraw()?去间接调用,而在withdraw()?函数中账号宏定义已经进行了严密的校验,恶意用户如果传入的是他人的LP账号,将无法通过宏规则的验证,将无法通过宏规则的验证,因为depositor需要满足signer签名校验,无法伪造成他人的账号。
programs/jet/src/instructions/withdraw.rs
总结
本次漏洞的发现过程比较有戏剧性,漏洞的发现人@charlieyouai在他的个人推特上分享了漏洞发现的心路历程,当时他发现burn的权限是market_authority,用户无法进行签名,认为这是一个bug,会导致调用失败且用户无法提款,于是给官方提交了一个赏金漏洞,然后就去吃饭睡觉打豆豆了。
而后官方开发者意识到了问题的严重性,严格地说,他们知道这段代码没有无法提现的漏洞,而是人人都可以提现啊,老铁,一个能良好运行的bug你知道意味着什么吗?!所幸的是没有攻击事件发生。
目前在Solana上发生过多起黑客攻击事件均与账号校验问题有关,慢雾安全团队提醒广大Solana开发者,注意对账号体系进行严密的审查。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。