🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
Move語言引用安全機制發現整數溢出漏洞 影響AptosMoveEVM
Move語言引用安全機制中發現新的整數溢出漏洞
近期,安全研究人員在深入分析Aptos MoveEVM時發現了一個新的整數溢出漏洞。這個漏洞存在於Move語言的引用安全驗證過程中,具體位於reference_safety步驟。
Move語言在執行字節碼前會進行代碼單元驗證,分爲4個步驟。引用安全驗證是其中的一個重要環節,主要用於確保沒有懸空引用、對可變引用的訪問是安全的、對全局存儲引用的訪問是安全的等。
引用安全驗證的核心是分析每個函數中的基本塊。基本塊是指除入口和出口外沒有分支指令的代碼序列。Move通過遍歷字節碼、查找所有分支指令和循環指令來確定基本塊。
驗證過程使用AbstractState結構體來表示狀態,包含borrow graph和locals兩部分。驗證時會執行基本塊代碼生成post state,然後與pre state合並更新塊狀態,並傳播到後續塊。這個過程類似V8 turbofan中的Sea of Nodes思想。
漏洞出現在join_函數中。當函數參數長度與局部變量長度之和大於256時,由於使用u8類型迭代local,會導致整數溢出。雖然Move有校驗locals個數的過程,但只校驗了locals而未包括參數length。
利用這個漏洞,攻擊者可以構造一個循環代碼塊,利用溢出改變塊的state。當再次執行時,如果指令需要訪問的索引在新的locals map中不存在,就會導致DoS。
這個漏洞再次說明了即使是Move這樣重視安全的語言也可能存在問題。建議Move語言設計者在運行時增加更多檢查,而不僅僅依賴驗證階段的安全檢查。同時也提醒開發者代碼審計的重要性。