🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
Move语言新发现整数溢出漏洞 或致节点崩溃
Move语言新发现一个整数溢出漏洞
近期,安全研究人员在深入分析Move语言时发现了一个新的整数溢出漏洞。这个漏洞出现在Move语言的引用安全验证过程中,可能导致节点崩溃。
Move语言在执行字节码前会进行代码验证,分为四个步骤。这个漏洞存在于reference_safety步骤中。引用安全验证主要检查是否存在悬空引用、可变引用访问是否安全、全局存储引用访问是否安全等。
验证过程会对每个基本块进行分析。基本块是一段除入口和出口外没有分支指令的代码序列。Move通过遍历字节码、查找分支指令和循环指令来识别基本块。
验证引用安全性的主要流程是:对每个基本块执行代码,生成执行后的状态,然后将执行前后的状态合并,更新块状态并传播到后续块。这个过程会反复执行,直到状态不再变化或出错。
漏洞出现在合并状态的过程中。如果函数参数长度加上局部变量长度大于256,会导致u8类型溢出。虽然有代码检查局部变量个数,但没有包括参数长度。
利用这个溢出可以改变块的状态,使新旧状态不同。当再次执行基本块时,访问新状态中不存在的索引会导致程序崩溃。
研究人员给出了一个概念验证代码,可以触发这个漏洞导致节点崩溃。这说明即使是静态类型语言也可能存在安全问题,代码审计很重要。建议Move语言在运行时增加更多安全检查,而不只是在验证阶段。
这个漏洞的发现再次表明,没有绝对安全的代码。即使是强类型语言也可能存在漏洞。安全研究人员将继续深入分析Move语言,寻找更多潜在问题。