{"content":{"title":"如何审计Solana 智能合约：系统方法","body":"![images.jpeg](https://img.learnblockchain.cn/attachments/2023/03/tmdkkuA964008a5664221.jpeg)\r\n文章开头分享一个区块链安全和智能合约审计的交流群：741631068！\r\nAnd enjoy it！\r\n\r\nSolana 因其极低的交易费用而大受欢迎。随着越来越多的高价值 Dapps 在 Solana 上构建，为它们发展审计技术至关重要。\r\n\r\n然而，与以太坊（在过去三年中建立了审计规则）相比，审计 Solana 智能合约需要新的和更高级的技能。Solana 在两个主要方面与以太坊不同：\r\n1. [它使用不同的语言——Rust](https://docs.solana.com/developing/on-chain-programs/developing-rust)（相对于以太坊中的 Solidity）\r\n2. 解耦代码和数据\r\n\r\n在本系列文章中，我们将介绍一种系统的方法，包括一些用于审计 Solana 智能合约的自动化技术。\r\n\r\n## 攻击者想要什么以及他们可能做什么？\r\n首先，审计应该_培养攻击者的心态并了解他们的动机.以下是来自攻击者的一些想法：\r\n*   我可以从智能合约中窃取资金（SPL 代币、SOL 或其他本地货币）吗？\r\n*   我可以冻结智能合约（锁定用户资金、禁用存款/取款流程、禁用升级等）吗？\r\n*   我可以制定智能合约来向错误的用户汇款吗？\r\n*   我可以更改智能合约的关键状态（更改所有者、多重签名所有者或验证者列表）吗？\r\n*   我可以更改智能合约的代码（将其升级为恶意代码）吗？\r\n*   我可以低价购买代币吗？\r\n*   我可以申请比应得的更多的退款吗？\r\n*   我可以购买超过允许数量的代币吗？\r\n*   ……\r\n\r\n上面的列表可以很容易地扩展到包括利用智能合约中任何经济或逻辑错误的攻击。\r\n## 智能合约中的攻击面有哪些？\r\n\r\n然后找出智能合约的所有攻击面。与攻击者可以调用每个公共或外部函数的 Solidity 不同，Solana 智能合约具有单个入口点宏定义：`entrypoint!`\r\n\r\n```\r\nentrypoint!(process_instruction);\r\nfn process_instruction(\r\nprogram_id: &Pubkey,\r\naccounts: &[AccountInfo],\r\ninstruction_data: &[u8],\r\n) -> ProgramResult \r\n\r\n```\r\n在上面，函数process_instruction是单一入口点。它传递三个参数：program_id、accounts和instruction_data，后两个参数可以由攻击者控制（除了program_id）。换句话说：\r\n攻击者可以为 Solana 智能合约提供任意数据给参数accounts和instruction_data并加以利用由 program_id 标识的 Solana 智能合约\r\n在process_instruction中，合约可以实现任何业务逻辑。以下显示了[solido](https://github.com/ChorusOne/solido)的代码片段：\r\n\r\n```\r\npub fn process(program_id: &Pubkey, accounts: &[AccountInfo], input: &[u8]) -> ProgramResult {\r\nlet instruction = LidoInstruction::try_from_slice(input)?;\r\nmatch instruction {\r\n    LidoInstruction::Initialize {…} => process_initialize(…),\r\n    LidoInstruction::Deposit {…} => process_deposit(…),\r\n    LidoInstruction::StakeDeposit { … } => process_stake_deposit(…),\r\n    ...\r\n}\r\n```\r\n根据instruction_data的解析结果，然后合约调用不同的函数来处理不同的逻辑process_initialize , process_deposit , process_stake_deposit，等等。这些函数可以在accounts中读写数据，调用 Rust 库和 Solana 辅助函数，或者进一步调用其他链上程序. 如果这些代码路径中的任何一个存在缺陷，攻击者可能会利用它们来窃取金钱或做其他坏事。\r\n## 攻击者可以在 Solana 中利用哪些常见漏洞？\r\n然后，了解Solana 中特定领域的规则和复杂性 。虽然智能合约漏洞和攻击向量的数量在不断增加，但已知的漏洞有多个，有些在所有智能合约中都很常见，有些在 Solana 中是独一无二的：\r\n1. 缺少签名者检查：如果一条指令只对一组受限制的实体可用，但程序不验证调用是否已由适当的实体签名（例如，通过检查AccountInfo::is_signer）。\r\n2. 缺少所有权检查：对于不应完全由用户控制的帐户，程序不会检查该AccountInfo::owner字段。\r\n3. 缺少免租检查：所有持有 Account、Mint 或 Multisig 的 Solana 帐户必须包含足够的 SOL 才能被视为免租。否则帐户可能无法加载。\r\n4. 未验证程序的签名调用：该程序不验证通过invoke_signed()API 调用的任何程序的公钥。\r\n5. Solana 账户混淆：该程序无法确保账户数据具有其预期的类型。\r\n6. 重新启动与跨实例混淆\r\n7. 算术上溢/下溢：如果算术运算产生更高或更低的值，则该值将用二进制补码环绕。\r\n8. 数值精度错误：浮点数值计算会导致精度错误，并且这些错误会累积。\r\n9. 计算精度损失：除法等整数类型的数值计算可能会损失精度。\r\n10. 不正确的计算：例如，由于 复制/粘贴错误导致的不正确的数值计算\r\n11. 铸造截断\r\n12. 计算的指数复杂度\r\n13. 缺少冻结权限检查\r\n14. SPL-Token 账户验证不足\r\n15. 多付/少付贷款\r\n\r\n## Solana 和 Rust 程序中的一般问题是什么？\r\n审计还应记住，Solana 区块链和 Rust 编程语言存在几个普遍问题，例如跨程序调用的深度、有限的可重入性、不安全的 Rust 等。\r\n\r\n*   Solana 跨程序调用的深度：[深度_目前被限制为 4_](https://docs.solana.com/developing/programming-model/calling-between-programs#call-depth)。\r\n*   可重入性：由于跨程序调用的深度限制，Solana 允许自递归限制在固定深度。这可以防止以太坊中发现的大多数重入攻击。\r\n*   不安全 Rust 代码：Rust 类型系统 不检查不安全 Rust 代码的内存安全性。因此，如果智能合约包含任何不安全的 Rust 代码，它仍可能遭受内存损坏，例如缓冲区溢出、释放后使用、未初始化的内存等。\r\n*   过时的依赖项：Rust/Cargo 使管理依赖项变得容易，但依赖项可能已过时或包含已知的安全漏洞。`cargo-outdated`可用于检查过时的依赖项。\r\n*   冗余代码：可以清理或简化以降低代码复杂性的重复代码或死代码。\r\n*  不遵循安全最佳实践：未能正确使用断言、检查用户错误、多重签名等。\r\n\r\n## 检查高层逻辑和经济错误\r\n除了检查这些常见漏洞和一般问题外，审计还应检查智能合约是否存在高级语义错误，例如：\r\n\r\n- 确保合同逻辑正确实施项目规范\r\n- 详细检查合约特定低级漏洞的代码\r\n- 排除经济攻击\r\n- 排除拒绝服务攻击\r\n- 检查允许抢先运行或夹心攻击的指令\r\n- 检查可能导致未来引入常见漏洞的不安全设计\r\n- 检查由 Solana 区块链结构引起的任何其他未知类别的漏洞\r\n- 检查 rug-pull 机制或隐藏的后门\r\n\r\n## 结尾\r\nHappy for it！"},"author":{"user":"https://learnblockchain.cn/people/12138","address":null},"history":null,"timestamp":1677757028,"version":1}