📢 #Gate广场征文活动第二期# 正式啓動!
分享你對 $ERA 項目的獨特觀點,推廣ERA上線活動, 700 $ERA 等你來贏!
💰 獎勵:
一等獎(1名): 100枚 $ERA
二等獎(5名): 每人 60 枚 $ERA
三等獎(10名): 每人 30 枚 $ERA
👉 參與方式:
1.在 Gate廣場發布你對 ERA 項目的獨到見解貼文
2.在貼文中添加標籤: #Gate广场征文活动第二期# ,貼文字數不低於300字
3.將你的文章或觀點同步到X,加上標籤:Gate Square 和 ERA
4.徵文內容涵蓋但不限於以下創作方向:
ERA 項目亮點:作爲區塊鏈基礎設施公司,ERA 擁有哪些核心優勢?
ERA 代幣經濟模型:如何保障代幣的長期價值及生態可持續發展?
參與並推廣 Gate x Caldera (ERA) 生態周活動。點擊查看活動詳情:https://www.gate.com/announcements/article/46169。
歡迎圍繞上述主題,或從其他獨特視角提出您的見解與建議。
⚠️ 活動要求:
原創內容,至少 300 字, 重復或抄襲內容將被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何標籤。
每篇文章必須獲得 至少3個互動,否則無法獲得獎勵
鼓勵圖文並茂、深度分析,觀點獨到。
⏰ 活動時間:2025年7月20日 17
Move語言引用安全驗證整數溢出漏洞剖析
Move語言引用安全驗證中的整數溢出漏洞分析
近期,研究人員在深入分析Aptos Moveevm時發現了一個新的整數溢出漏洞。這個漏洞存在於Move語言的引用安全驗證過程中,具體涉及reference_safety步驟。本文將深入探討這個漏洞,並解釋其觸發過程及潛在影響。
Move語言的驗證過程
Move語言在執行字節碼之前會進行代碼單元驗證,這個過程分爲4個步驟。本次發現的漏洞出現在reference_safety步驟中。該步驟主要用於驗證引用安全性,包括檢查是否存在懸空引用、可變引用訪問是否安全、全局存儲引用訪問是否安全等。
驗證過程首先會識別基本塊。在Move語言中,基本塊是通過遍歷字節碼、查找所有分支指令和循環指令序列來確定的。每個基本塊是一段除入口和出口外沒有分支指令的代碼序列。
引用安全驗證機制
Move語言支持不可變引用(&)和可變引用(&mut)兩種類型。引用安全驗證模塊會以函數爲單位,掃描函數中各基本塊的字節碼指令,判斷所有引用操作是否合法。
驗證過程使用AbstractState結構體來表示狀態,包含borrow graph和locals兩個關鍵組件。驗證時會比較執行基本塊前後的狀態變化,並將結果傳播到後續塊。
漏洞詳情
漏洞存在於join_函數中。該函數用於合並執行基本塊前後的狀態。問題出在iter_locals()方法上,它返回u8類型的迭代器。當函數參數長度與局部變量長度之和超過256時,會導致整數溢出。
雖然Move語言有校驗locals個數的過程,但只檢查了局部變量數量,沒有包括參數長度。這可能是開發人員的疏忽。
漏洞利用及影響
利用這個整數溢出漏洞,攻擊者可以構造特殊的循環代碼塊,改變塊的狀態。當再次執行基本塊時,如果指令訪問的索引在新的locals map中不存在,就會導致拒絕服務(DoS)。
具體來說,在reference safety模塊中,MoveLoc/CopyLoc/FreeRef等操作碼可能會因爲訪問不存在的LocalIndex而導致panic,進而使整個節點崩潰。
總結與建議
這個漏洞再次證明了即使是經過精心設計的語言也可能存在安全隱患。對Move語言來說,我們建議:
作爲Move語言安全研究的先行者,我們將繼續深入探索相關安全問題,爲Move生態系統的健康發展貢獻力量。