安全問題頻現程序分析如何提前捕獲安全漏?

萊斯定理告訴我們程序的每一個非平凡性質都是不可判定的,那麼靜態分析又是如何繞過這一問題來回答「這個程序是否存在安全漏洞」的呢?

如果你對區塊鏈技術感興趣的話,可能聽說過很多攻擊者利用程序代碼中的漏洞而導致的大量資金被盜事件。例如,2016 年臭名昭著的DAO 攻擊事件,攻擊者利用一個名叫「重入」的漏洞超額提取了他們原本所能提取的資金。另一個更近期的事件是閃電貸攻擊,發生於2022 年4 月17 日,造成1.82 億美元的資金損失。雖然所有攻擊都源於底層源代碼的安全漏洞,但好消息是現在已經有能夠檢測此類漏洞的程序分析技術。在接下去的幾篇博文中,我們會解釋程序分析是什麼,以及它如何幫助在部署前捕獲安全漏洞。

程序分析簡介

程序分析指的是一類用於檢測程序中安全漏洞的技術。程序分析有兩種主要形式,動態和靜態。動態程序分析的目標是通過執行程序來檢測問題,而靜態程序分析則無需運行程序本身就可以對源代碼進行分析。然而,在這些技術之中,只有靜態分析能夠確保程序中不存在漏洞。相反,不同於靜態分析,動態分析能證明問題的存在,它並不能夠證明漏洞並不存在。

乍一看,靜態分析聽起來似乎很神秘:表面看來,靜態分析似乎違反了一個被總結為萊斯定理「Rice’s theorem」的基本原則,該定理聲稱程序的每一個非平凡性質都是不可判定的。在此,語義屬性是關於程序行為的屬性(與語法屬性不同),而非平凡性質是指只有某些程序擁有而其他程序沒有的性質。與我們手頭話題更相關的是,安全漏洞的存在是非平凡性質的一個典型例子。因此,關於「這個程序是否存在安全漏洞」這一問題,萊斯定理告訴我們沒有一個算法能夠終結並準確回答這一問題。

那麼,靜態分析的可行性源自哪裡呢?答案藏於以下的觀察:沒錯,沒有一個算法能夠準確地給出是或否,但可以有一個算法在程序有安全漏洞時總是會回答「是」,在程序沒有安全漏洞時算法有時可能也會回答「是」。換句話說,只要我們願意容忍一些誤報,我們就可以繞過賴斯定理和不可判定性。

靜態分析原理

讓我們以高一維度的視角來看看靜態分析是如何運作的。靜態分析的基本原理是將程序所處的狀態集合進行過近似「over-approximate」。我們將程序狀態視為從變量到值的映射。一般來說,不存在一個算法能夠明確也許是執行某一程序引起的確切程序狀態集。但可以近似該集合,如下圖所示:

此處,藍色的不規則形狀對應在執行某些程序時可能出現的實際狀態集,紅色區域對應預示錯誤或安全漏洞的「壞狀態」。由於不可判定性,永遠沒有一個算法能夠準確表明藍色區域到底是什麼,但是我們能設計一個算法以系統性的方式過近似這個藍色區域,如上面常規綠色區域所示。只要綠色和紅色的交集為空,我們就有證據證明程序沒有做壞事。然而,如果我們的過近似不夠不准確,可能會使得紅色區域重疊,即使藍色和紅色區域的交集依舊為空,如下圖所示:

這種情況會導致所謂的「誤報」,由於分析與真實問題不相應而報告的虛假錯誤。一般而言,靜態分析的聖杯是構造過近似,即(1)過近似足夠準確因此我們在實際中不會獲得很誤報(2)過近似的計算足夠有效率,因此分析可擴展到我們所關心的現實世界的程序。

附帶說明一下,還可以設計靜態分析算法來近似如下所示的程序行為:

在此情況下,綠色區域(通過靜態分析計算)包含在藍色區域內(表示實際狀態),和另一種方式正好相反。這種分析是不可靠的,意味著可能會漏掉真正的程序錯誤:正如我們在上圖所看到的那樣,綠色和紅色的交集為空,因此即使程序真的存在漏洞,分析也不會報告問題。這會導致所謂的假陰性,真正的漏洞被靜態分析給遺漏了。

大體來說,如果我們想獲得可證明的安全性,我們會想要可靠的從來不會有誤報的靜態分析器,同時還需要足夠精確,在實踐時不會報告太多誤報。然而,好消息是,幾十年的正統研究表明設計這樣的靜態分析器有可能的。下篇博文,我們會更詳細地介紹靜態分析器具體是如何運作的!

總結

程序分析是一種有效的能夠捕捉各種程序中安全漏洞的技術,包括區塊鏈應用程序。此外,可靠的靜態分析器的過近似程序行為能確保整個類別中不存在漏洞。

撰文:Veridise

編譯:CCC

Total
0
Shares
Related Posts