📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
Move语言引用安全模块发现整数溢出漏洞 构造攻击或致系统崩溃
Move语言引用安全模块中发现整数溢出漏洞
近期,一项深入研究发现了Move语言中的一个新的整数溢出漏洞。这个漏洞存在于引用安全验证过程中,涉及到Move语言的一些核心概念和机制。
Move语言在执行字节码前会进行代码验证,分为四个步骤。这个新发现的漏洞出现在reference_safety步骤中。该步骤负责验证引用的安全性,包括检查是否存在悬空引用、可变引用的访问安全性以及全局存储引用的访问安全性等。
引用安全验证的核心是分析每个函数中的基本块。基本块是一段除入口和出口外没有分支指令的代码序列。Move语言通过遍历字节码,查找所有分支指令和循环指令来识别基本块。
在验证过程中,系统会维护一个AbstractState结构体,包含borrow graph和locals信息,用于确保函数中引用的安全性。验证流程会执行基本块代码,生成执行后的状态,然后将执行前后的状态合并,更新块状态并传播到后续块。
漏洞出现在join_函数中。当函数参数长度加上局部变量长度超过256时,由于使用u8类型表示local变量,会导致整数溢出。虽然Move语言有检查locals个数的机制,但只检查了局部变量数量,没有包括参数长度。
这个溢出漏洞可能导致拒绝服务攻击。攻击者可以构造一个循环代码块,利用溢出改变块的状态。当再次执行基本块时,如果指令需要访问的索引在新的locals map中不存在,就会导致系统崩溃。
为了演示这个漏洞,研究人员提供了一个概念验证(PoC)。通过设置特定的参数和局部变量数量,可以触发整数溢出,导致系统panic。
这个漏洞揭示了即使是经过严格设计的语言也可能存在安全隐患。它强调了代码审计的重要性,以及在语言设计中需要考虑更多的边界情况。对于Move语言来说,建议在运行时增加更多的安全检查,而不仅仅依赖于验证阶段的安全机制。
随着Move语言在Web3领域的广泛应用,深入研究和发现这类潜在漏洞对于提升整个生态系统的安全性至关重要。开发者和安全研究人员需要保持警惕,持续关注和改进Move语言的安全性能。