据 Jet Protocol 官方博客披露,他们近期修复了一个赏金漏洞,这个漏洞会导致恶意用户可以提取任意用户的存款资金,慢雾安全团队对此漏洞进行了简要分析,并将分析结果分享如下。
(来源:https://www.jetprotocol.io/posts/jet-bug-disclosure)
相关信息
Jet Protocol 是运行在 Solana 上的一个借贷市场,用户可将账号里的代币(如:USDC、SOL)存入金库,赚取年化收益,同时也可以按一定的比例借出另一种代币。在这个过程中合约会给用户一个 note 凭证,作为用户未来的提款凭证,用我们熟悉的字眼来说就是 LP,而本次漏洞发生的原因也和这个 LP 的设计有关。
我们知道和以太坊合约相比,Solana 合约没有状态的概念,取而代之的是账号机制,合约数据都存储在相关联的账号中,这种机制极大提升了 Solana 的区块链性能,但也给合约编写带来了一些困难,最大的困难就是需要对输入的账号进行全面的验证。Jet Protocol 在开发时使用了 Anchor 框架进行开发,Anchor 是由 Solana 上的知名项目 Serum 团队开发的,可以精简很多账号验证及跨合约调用逻辑。
CertiK:Uranium漏洞损失资金有400枚ETH被转入Tornado Cash:金色财经消息,据CertiK官方推特发布消息称,地址(0x59d6)将400枚ETH(约75万美元)转入Tornado Cash。该笔资金来自2021年4月Uranium漏洞攻击事件,黑客从Pair合约中盗取价值约5000万美元的代币。[2023/6/30 22:10:19]
Anchor 是如何工作的呢?我们可以从 Jet Protocol 的一段代码说起:
programs/jet/src/instructions/init_deposit_account.rs
这里的 deposit_account 账号就是用于存储 LP 代币数据的账号,用户在首次使用时,需要调用合约生成该账号,并支付一定的存储费用。
Fei Labs:修复了一个激励计算漏洞,将停止FEI铸造奖励:金色财经报道,Fei稳定币背后的公司Fei Labs发布推文称,修复了Fei激励计算上的一个漏洞。将停止FEI的所有铸造奖励;交易不受影响,正常进行;销毁依旧适用。目前团队正在研究一种修复方法,以重新启用奖励。[2021/4/7 19:52:11]
而这里的 #[account] 宏定义限定了这个账号的生成规则:
规则 1:#[account(init, payer = <target_account>, space = <num_bytes>)]这个约束中,init 是指通过跨合约调用系统合约创建账号并初始化,payer=depositor 意思是 depositor 为新账号支付存储空间费用。
规则 2:#[account(seeds = <seeds>, bump)]这个约束中将检查给定帐户是否是当前执行程序派生的 PDA,PDA (Program Derived Address) 账号是一个没有私钥、由程序派生的账号,seed 和 bump 是生成种子,如果 bump 未提供,则 Anchor 框架默认使用 canonical bump,可以理解成自动赋予一个确定性的值。
流动性挖矿项目Soda被爆存在漏洞,项目方发布挽救公告:财经博主“超级比特币”在微博表示,废老师(微博用户名“废X废”)参与了流动性挖矿项目Soda,突然发现有一个漏洞,里面有2万个ETH可以直接清算掉。但他选择了告诉开发组,但开发组并未重视。他只好选择清算了一个ETH,并发微博警告,实操告诉开发者这个Bug的存在。不到一个小时,项目组发布如下公告:
1)如果您有SoETH/ WETH的借款,请尽快归还,保障您自己的本金安全。
2)如果您有SoETH / WETH的流动池抵押,我们建议您退出这个池子,并在Uniswap解锁自己的做市资金,防止您手中的SoETH被人买走。
3)我们会推出一个修补补丁,但是因为有时间锁,补丁最快需要48小时生效。
4)我们会在前端停止借款的功能,尽可能防止有更多用户借出SoETH。
5)如果有人因为这个bug收到了损失,我们在未来会尽可能推出补偿方案。[2020/9/20]
使用 PDA,程序可以以编程方式对某些地址进行签名,而无需私钥。同时,PDA 确保没有外部用户也可以为同一地址生成有效签名。这些地址是跨程序调用的基础,它允许 Solana 应用程序相互组合。这里用的是 "deposits" 字符 + reserve 账号公钥 + depositor 账号公钥作为 seeds,bump 则是在用户调用时传入。
人大曹胜熙:《金融分布式账本技术安全规范》可规范区块链安全漏洞:针对此前出炉的《金融分布式账本技术安全规范》,中国人民大学国际货币研究所副研究员曹胜熙表示,与此前相比,发布于2020年的《规范》主要针对金融行业,对分布式账本的用户管理、监管支撑、隐私保护等方面提出了更高要求。在《规范》推出后,金融区块链在架构设计、模块功能、软件接口等各方面都有了参考基准,而这一基准是走在世界前列的。曹胜熙称,《规范》发布之前,国内金融区块链应用存在野蛮生长的情况,一些应用宣称基于区块链,但其实不然;还有一些应用虽然基于区块链,但在安全性能上并不保险。《规范》发布后,既可以排除前一类“假”的区块链项目,也可以规范应用了区块链技术但安全上存在漏洞的项目。”(经济参考报)[2020/3/12]
规则 3:#[account(token::mint = <target_account>, token::authority = <target_account>)]
动态 | 报告:安卓漏洞StrandHogg允许黑客窃取加密钱包信息:金色财经报道,12月2日,挪威应用安全公司Promon披露了一个名为StrandHogg的安卓漏洞,据报道该漏洞已经感染了所有版本的安卓,并使排名前500位的最受欢迎的应用处于危险之中。StrandHogg伪装成受感染设备上的任何其他应用程序,允许恶意应用程序通过显示恶意和虚假的登录页面来诱用户证书。据报道,除了窃取加密钱包登录凭证等个人信息外,StrandHogg还可以通过麦克风监听用户的声音,读取和发送短信,访问设备上的所有私人照片和文件等。Promon的研究人员进一步指出,他们已经在去年夏天向谷歌透露了该发现。然而,尽管谷歌确实删除了受影响的应用程序,但似乎并没有针对任何版本的安卓系统修复该漏洞。[2019/12/4]
这是一个 SPL 约束,用于更简便地验证 SPL 账号。这里指定 deposit_account 账号是一个 token 账号,它的 mint 权限是 deposit_note_mint 账号,authority 权限是 market_authority。
Account 的宏定义还有很多,这里略表不提,详细可以考虑文档:https://docs.rs/anchor-lang/latest/anchor_lang/derive.Accounts.html
有了这些前置知识,我们就可以直接来看漏洞代码:
programs/jet/src/instructions/withdraw_tokens.rs
正常情况下,用户调用函数 withdraw_tokens 提币时,会传入自己的 LP 账号,然后合约会销毁他的 LP 并返还相应数量的代币。但这里我们可以看到 deposit_note_account 账号是没有进行任何约束的,用户可以随意传入其他用户的 LP 账号。难道使用别人的 LP 账号不需要他们的签名授权吗?
通过前面分析宏定义代码,我们已经知道了 market_authority 账号拥有 LP 代币的操作权限,确实不需要用户自己的签名。那么 market_authority 又是一个怎么样的账号呢?我们可以看这里:
programs/jet/src/instructions/init_market.rs
这个 market_authority 也是一个 PDA 账号。也就是说合约通过自身的调用就可以销毁用户的 LP 代币。那么对于恶意用户来说,要发起攻击就很简单了,只要简单地把 deposit_note_account 账号设置为想要窃取的目标账号,withdraw_account 账号设置为自己的收款账号,就可以销毁他的 LP,并把他的存款本金提现到自己的账号上。
最后我们看一下官方的修复方法:
补丁中并未直接去约束 deposit_note_account 账号,而是去除了 burn 操作的 PDA 签名,并将 authority 权限改成了 depositor,这样的话用户将无法直接调用这里的函数进行提现,而是要通过另一个函数 withdraw() 去间接调用,而在 withdraw() 函数中账号宏定义已经进行了严密的校验,恶意用户如果传入的是他人的 LP 账号,将无法通过宏规则的验证,将无法通过宏规则的验证,因为 depositor 需要满足 signer 签名校验,无法伪造成他人的账号。
programs/jet/src/instructions/withdraw.rs
总结
本次漏洞的发现过程比较有戏剧性,漏洞的发现人 @charlieyouai 在他的个人推特上分享了漏洞发现的心路历程,当时他发现 burn 的权限是 market_authority,用户无法进行签名,认为这是一个 bug,会导致调用失败且用户无法提款,于是给官方提交了一个赏金漏洞,然后就去吃饭睡觉打豆豆了。
而后官方开发者意识到了问题的严重性,严格地说,他们知道这段代码没有无法提现的漏洞,而是人人都可以提现啊,老铁,一个能良好运行的 bug 你知道意味着什么吗?!所幸的是没有攻击事件发生。
目前在 Solana 上发生过多起黑客攻击事件均与账号校验问题有关,慢雾安全团队提醒广大 Solana 开发者,注意对账号体系进行严密的审查。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。