Back to Blog

Sicheres Solana-Ökosystem (7) – Typenverwechslung

April 29, 2022

0. Rückblick

1. Übersicht

Im vorherigen Blog haben wir die Implementierung eines allgemeinen Multi-Sig vorgestellt. In diesem Beitrag werden wir ein weiteres Sicherheitsproblem diskutieren: Type Confusion.

2. Deserialisierung/Serialisierung

In Solana werden die Programmzustände in Konten gespeichert. Das Problem der Typenverwechslung tritt während der Deserialisierung/Serialisierung von Konten auf. Die Programmlogik stützt sich normalerweise auf Datenstrukturen. Das Programm überprüft jedoch möglicherweise den Typ der Konten während des Deserialisierungs-/Serialisierungsprozesses nicht richtig. Dies kann von Angreifern ausgenutzt werden und zu unerwarteten Verlusten führen.

3. Code-Review (Type Confusion)

Im Folgenden erläutern wir das Problem der Typenverwechslung anhand eines einfachen Programms. Den Testcode finden Sie hier.

Im Testprogramm implementieren wir zwei Datenstrukturen, User und Metadata. Beide speichern den öffentlichen Schlüssel eines Kontos (eines anderen Kontos).

Das Programm hat drei verschiedene Anweisungen. Die Anweisung InitializeUser ist für die Erstellung des User-Kontos und die Festlegung eines autorisierten Kontos (d. h. authority) konzipiert. Ebenso wird die Anweisung InitializeMeta zur Erstellung des MetaData-Kontos und zur Festlegung eines normalen Kontos (d. h. account) aufgerufen. Die Anweisung Test zeigt, dass der Angreifer die Überprüfungslogik des Programms umgehen und Angriffe mit kontrolliertem MetaData durchführen kann.

Betrachten wir die Anweisung Test(). Das Programm stellt sicher, dass der Eigentümer des übergebenen User-Kontos das Programm selbst ist (Zeile 86 - Zeile 89). Nach der Deserialisierung (Zeile 92) vergleicht das Programm den öffentlichen Schlüssel des übergebenen authority-Kontos mit dem im User-Konto gespeicherten öffentlichen Schlüssel. Wenn sie nicht übereinstimmen, bricht das Programm ab (Zeile 93 - Zeile 96). Die letzte Überprüfung dient dazu, sicherzustellen, dass das autorisierte Konto die Transaktion signiert hat. Wenn ein Angreifer jedoch das kontrollierte Metadata-Konto übergibt, können alle Überprüfungen trotzdem umgangen werden. Der Grund dafür ist, dass das Programm den Typ der Konten nicht überprüft. Es empfängt ein Byte-Array und deserialisiert es direkt in verschiedene Arten von im Programm definierten Strukturen.

Wir stellen das Testprogramm für weitere Tests bereit, das unter diesem Link zu finden ist.

3.1 Transaktion senden

Nach der Bereitstellung des Programms schreiben wir das Skript, um die drei im Programm bereitgestellten Anweisungen nacheinander aufzurufen.

Wir rufen zunächst InitializeUser und InitializeMeta auf. Beachten Sie, dass wir unseren eigenen öffentlichen Schlüssel als account-Konto im Metadata-Konto festlegen.

In der Funktion test() übergeben wir das Metadata-Konto als User-Konto und unser eigenes Konto als authority_info (Zeile 347 - Zeile 348). Das Programm deserialisiert die Metadata mit der Struktur User, und alle Überprüfungen können umgangen werden.

Wir senden die Transaktion, die hier zu finden ist. Das Programm gab Erfolg zurück, was bedeutet, dass wir die Überprüfung mit dem nicht überprüften Kontotyp erfolgreich bestanden haben.

4. Zusammenfassung

In diesem Artikel stellen wir das Problem der Typenverwechslung in Solana vor. Es gibt viele Möglichkeiten, dieses Problem zu vermeiden. Wir können zum Beispiel ein Attribut hinzufügen, um den Typ des Kontos in der Struktur zu speichern, und das Programm sollte das Typattribut immer überprüfen, bevor Daten von dem übergebenen Konto gelesen oder dorthin geschrieben werden. Bleiben Sie dran, und wir werden in den kommenden Beiträgen mehr dazu berichten.

Lesen Sie andere Artikel dieser Serie:


Über BlockSec

BlockSec ist ein führendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit der aufstrebenden Web3-Welt, um deren Massenadoption zu ermöglichen. Zu diesem Zweck bietet BlockSec Dienstleistungen für die Sicherheitsprüfung von Smart Contracts und EVM-Chains, die Phalcon-Plattform für die Sicherheitsentwicklung und die proaktive Abwehr von Bedrohungen, die MetaSleuth-Plattform für die Verfolgung und Untersuchung von Geldern sowie die MetaSuites-Erweiterung für Web3-Entwickler, um effizient in der Krypto-Welt zu navigieren.

Bis heute hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von namhaften Investoren, darunter Matrix Partners, Vitalbridge Capital und Fenbushi Capital, Millionen von US-Dollar erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.