Rootstock智能合约执行效率漏洞分析与修复方案

本文详细分析了Rootstock平台中VM.doCODESIZE()函数低效实现导致智能合约执行时间可达1.5分钟的安全漏洞,包含完整的复现步骤、性能对比数据及直接可用的修复补丁。

漏洞报告 #2489843:精心构造的智能合约因低效CODESIZE实现导致执行时间达1.5分钟

摘要

TLDR: VM.doCODESIZE()实现低效导致执行缓慢

VM.doCODESIZE()通过调用Program.getCode()获取代码大小,然后对返回值执行length操作:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
protected void doCODESIZE() {
    if (computeGas) {
        if (op == OpCode.EXTCODESIZE) {
            gasCost = GasCost.EXT_CODE_SIZE;
        }
        spendOpCodeGas();
    }
    // 执行阶段
    DataWord codeLength;
    if (op == OpCode.CODESIZE) {
        codeLength = DataWord.valueOf(program.getCode().length); // 初始化期间返回初始化代码大小
    }
}

这意味着每次调用CODESIZE时,program.getCode()都会返回整个字节数组。此特性可被利用在Program.getCode()和VM.doCODESIZE()之间传输大量数据(如下复现示例中总计超过1TB),导致执行极其缓慢。

复现步骤

复现环境(在Linux x64测试):

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
wget -q https://download.java.net/java/GA/jdk11/9/GPL/openjdk-11.0.2_linux-x64_bin.tar.gz
tar zxf openjdk-11.0.2_linux-x64_bin.tar.gz
export JAVA_HOME=$(realpath jdk-11.0.2/)
git clone --depth 1 https://github.com/rsksmart/rskj.git
cd rskj/
echo "task testJar(type: Jar) {" >>rskj-core/build.gradle
echo "    from sourceSets.test.output" >>rskj-core/build.gradle
echo "    classifier = 'tests'" >>rskj-core/build.gradle
echo "}" >>rskj-core/build.gradle
echo "assemble.dependsOn(testJar)" >>rskj-core/build.gradle
./configure.sh
# 构建rskj
./gradlew assemble
# 构造复现程序
[...完整复现代码...]

在测试机器上,此操作需要1分29.355秒完成运行。

此复现程序使用遗传算法构建,不一定代表字节复制数量的全局最大值(即很可能可以构造更慢的示例)。

修复方案

通过在Program中实现getCodeLength()方法,并从VM.doCODESIZE()调用此方法,可以轻松完全缓解此问题,这样只传输代码长度而不是整个代码数组。特此授予您将此补丁应用到存储库的权利。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
diff --git a/rskj-core/src/main/java/org/ethereum/vm/VM.java b/rskj-core/src/main/java/org/ethereum/vm/VM.java
index 2365d38..88eb90d 100644
--- a/rskj-core/src/main/java/org/ethereum/vm/VM.java
+++ b/rskj-core/src/main/java/org/ethereum/vm/VM.java
@@ -775,7 +775,7 @@ public class VM {
         // EXECUTION PHASE
         DataWord codeLength;
         if (op == OpCode.CODESIZE) {
-            codeLength = DataWord.valueOf(program.getCode().length); // during initialization it will return the initialization code size
+            codeLength = DataWord.valueOf(program.getCodeLength()); // during initialization it will return the initialization code size
         } else {
             DataWord address = program.stackPop();
             codeLength = DataWord.valueOf(program.getCodeLengthAt(address));
diff --git a/rskj-core/src/main/java/org/ethereum/vm/program/Program.java b/rskj-core/src/main/java/org/ethereum/vm/program/Program.java
index 5a79952..35885d5 100644
--- a/rskj-core/src/main/java/org/ethereum/vm/program/Program.java
+++ b/rskj-core/src/main/java/org/ethereum/vm/program/Program.java
@@ -960,6 +960,10 @@ public class Program {
         return Arrays.copyOf(ops, ops.length);
     }
 
+    public int getCodeLength() {
+        return ops.length;
+    }
+
     public Keccak256 getCodeHashAt(RskAddress addr, boolean standard) {
         if(standard) {
             return invoke.getRepository().getCodeHashStandard(addr);

应用此补丁后,执行时间仅为0分0.755秒,速度提升超过118倍。

影响分析

影响: 可能导致网络停滞

Rootstock Labs团队评估后认为:

  • 提供的PoC在现代硬件上处理需要长达30秒,使用670万gas
  • 风险等级为中等而非高危
  • 可利用性不直接,要对网络产生重大影响,攻击必须持续较长时间

时间线

  • 2024年5月3日:漏洞报告提交
  • 2024年5月8日:漏洞确认为有效,严重性从高危降为中危
  • 2024年5月29日:修复补丁已合并
  • 2024年6月13日:漏洞奖励发放
  • 2025年6月12日:报告公开披露

测试环境: Linux x64 (Intel(R) Core(TM) i7-8700 CPU @ 3.20GHz),使用提交a61e9080ba353fcbb6f94cf4606986a88c3043e3的rskj

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计