译文出自:登链翻译计划
译者:翻译小组
校对:Tiny熊
理论:什么是SMTChecker?
你是否敢打保证,你刚刚部署的合约没有严重的漏洞吗?如果你像我一样,想必答案是一个响亮的不。
我在传统的软件工程中见过足够多的黑客,知道你永远不可能100%确定。这很可怕,但不同技术的组合使用可以让我们相当接近到所需要的信心。
SMTChecker就是这样给我信心的技术之一。
SMTChecker是一个对合约进行形式化验证的工具:你定义一个规范,SMTChecker以证明该合约符合该规范。如果不符合,SMTChecker通常会给你一个具体的反例:一个破坏规范的交易序列。
最重要的是什么?如果你使用Solidity,你已经有了SMTChecker-它是Solidity编译器的一部分。
不过它决不是一个无懈可击的解决方案--验证错误是慢的。最重要的是,要定义一个完整的规范是非常困难的。但即使如此,SMTChecker仍然值得一试。
以跳棋合约为例
该合约实现了一个计数器--一个在8x8棋盘上玩的跳棋游戏的棋子。
我们将设计一个LazyCounter:它不能移动,但可以通过捕获(capture)相邻的“支点”棋子,跳到对角线格子:如果当前在,想要支点棋子是,我最终会跳在,很简单吧。
//SPDX-License-Identifier:MITpragmasolidity>=0
//////}
代码很简单:我们在一个给定的位置创建一个计数器。然后它可以捕捉其他棋子。
有趣的是最后一个函数(invariant),它定义了一个在任何时候都必须保持的不变性。这个不变性很简单--计数器不能离开棋盘。让我们编译合约,看看我们的不变性是否被破坏。
~/hide/smtchecker_demo???solc1
functionmove1()public{x=1;y=2;require(isValidPosition());}functionmove2()public{x=2;y=1;require(isValidPosition());}functionmove3()public{x=2;y-=1;require(isValidPosition());}functionmove4()public{x-=1;y-=2;require(isValidPosition());}functionmove5()public{x-=1;y=2;require(isValidPosition());}functionmove6()public{x-=2;y=1;require(isValidPosition());}functionmove7()public{x-=2;y-=1;require(isValidPosition());}functionmove8()public{x-=1;y-=2;require(isValidPosition());}functionget_to_7_7()publicview{assert(!(x==7&&y==7));}}
~/hide/smtchecker_demo???solc2
contractAMMPair{IERC20Metadatax;IERC20Metadatay;uint256xReserves;uint256yReserves;uint256totalSupply;constructor(IERC20Metadata_x,IERC20Metadata_y,uint256depositX,uint256depositY){require(_x
functionaddLiquidity(uint256depositX,uint256depositY)publicreturns(uint256){require(depositX!=0,"depositX!=0");require(depositY!=0,"depositY!=0");require(depositX*1e18/depositY==xReserves*1e18/yReserves,"unbalancing");uint256extraSupply=depositX*totalSupply/xReserves;xReserves=depositX;yReserves=depositY;totalSupply=extraSupply;x
}
我们可以添加什么样不变性?不多--也许储备不为空,仅此而已。
让我们把不变性的定义扩展,称之为动态不变性:知道执行addLiquidity之前和之后的状态,我们可以断言什么?
contractAMMPair{//..
}
注意结尾处的revert()--它确保了此不变函数没有副作用,让我们试试吧
~/hide/smtchecker_demo???solc--model-checker-enginechc--model-checker-show-unproved--model-checker-timeout0--model-checker-contracts3
functionaddLiquidityStateChange(uint256depositX,uint256depositY)internalreturns(uint256){require(depositX!=0,"depositX!=0");require(depositY!=0,"depositY!=0");require((depositX*1e18)/depositY==(xReserves*1e18)/yReserves,"unbalancing");uint256extraSupply=(depositX*totalSupply)/xReserves;xReserves=depositX;yReserves=depositY;totalSupply=extraSupply;returnextraSupply;}functioninvariant1()publicview{assert(xReserves>0);assert(yReserves>0);}functioninvariantAddLiquidity(uint256depositX,uint256depositY)public{uint256oldSupply=totalSupply;uint256oldXReserves=xReserves;uint256supplyAdded=addLiquidityStateChange(depositX,depositY);assert(depositX/oldXReserves==supplyAdded/oldSupply);revert("alldone");}}contractAMMPairisAMMPairEngine{IERC20x;IERC20y;constructor(IERC20_x,IERC20_y,uint256depositX,uint256depositY)AMMPairEngine(depositX,depositY){require(_x
functionaddLiquidity(uint256depositX,uint256depositY)public{addLiquidityStateChange(depositX,depositY);x
}
AMMPairEngine有addLiquidityStateChange作为一个内部函数。它是由AMMPair调用的。AMMPairEngine唯一的公共函数是不变性函数。如果我们不希望它们出现在部署的代码中,则它们可以被移到AMMPairEngineTestisAMMPairEngine合约中。
~/hide/smtchecker_demo???timesolc--model-checker-enginechc--model-checker-show-unproved--model-checker-timeout0--model-checker-contracts3.sol:AMMPairEngine3.solWarning:CHC:Divisionbyzerohappenshere.Counterexample:xReserves=2,yReserves=2,totalSupply=0depositX=1depositY=1oldSupply=0oldXReserves=1supplyAdded=0Transactiontrace:AMMPairEngine.constructor(1,1)State:xReserves=1,yReserves=1,totalSupply=0AMMPairEngine.invariantAddLiquidity(1,1)AMMPairEngine.addLiquidityStateChange(1,1)--internalcall-->3.sol:117:43:|117|assert(depositX/oldXReserves==supplyAdded/oldSupply);|^^^^^^^^^^^^^^^^^^^^^^^Warning:CHC:Assertionviolationhappenshere.-->3.sol:117:9:|117|assert(depositX/oldXReserves==supplyAdded/oldSupply);|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^solc--model-checker-enginechc--model-checker-show-unproved03.sol7.11suser0.17ssystem98%cpu7.357total
可以看到会出现除以0会导致违反断言。反例使问题很明显:合约创建者存入了1e-18的X和1e-18的Y代币。这使得合约发行了0个LP代币。我们将切换到36进制的数学,这应该可以解决这个问题。
contractAMMPairEngine{//...constructor(uint256depositX,uint256depositY){//...totalSupply=depositX*depositY;//removed'/1e18'}//...}
~/hide/smtchecker_demo???timesolc--model-checker-enginechc--model-checker-show-unproved--model-checker-timeout0--model-checker-contracts3.sol:AMMPairEngine3.solWarning:CHC:Assertionviolationmighthappenhere.-->3.sol:117:9:|117|assert(depositX/oldXReserves==supplyAdded/oldSupply);|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^solc--model-checker-enginechc--model-checker-show-unproved03.sol75.19suser0.50ssystem99%cpu1:16.27total
注意这个变化:现在没有除以0违反断言的情况,现在是Assertionviolationmighthappenhere。这里表达了不确定。我需要做更多的调查以更好地了解这里发生了什么。
更新09/05/2021:LeoAlt指出,可能发生并不足以称之为部分成功--而是SMTChecker真的很难证明这个断言,所以我们不能真的依赖它。
WechatIMG386image-20210909173722020
顺便说一句,你可以手动证明最后一个例子中的数学公式,但这显然没有扩展性,原代码中有断言违反,有一个反例:
1_H28r2hdKhCL9JAgarE53iA
证明新代码中没有违反断言的情况:
1_F9k9Dwa8_Lba-4zTG68q9w
结论
当我们编写合约的时候考虑到它,那每个人都可以享受到SMTChecke自动形式化验证的好处。
我希望能花些时间深入研究SMTChecker,敬请关注。
其他的替代品
Manticore是一个符号执行引擎,可以做与SMTChecker类似的事情。一方面它是高度可编程的,但它做更少的事情。另一方面,这些事情是可实现的,另外我们对验证过程有更多的控制
Echidna是一个模糊工具--使用类似于不变性的想法,随机地试图找到破坏它们的输入。它并不能证明不变性的成立,但可以快速发现很多非边缘案例的缺陷。Echidna使用与Manticore相同的语法,因此它们都可以并行使用。
Scribble采取了一种不同的方法--用动态不变性对每个函数进行注解。它使用自己的语言来描述不变性,并且可以用物化的不变性来记录你的代码。
大量的静态分析/其他模糊分析工具--它们非常有用,但不在本文的讨论范围之内。
鸣谢
AlbertoCuestaCa?ada为上述大多数参考资料和最小AMM的想法。
本翻译由CellETF赞助支持。
来源:https://medium.com/@sblowpckcr/smtchecker-almost-practical-superpower-5a3efdb3cf19
参考资料
登链翻译计划:https://github.com/lbc-team/Pioneer
翻译小组:https://learnblockchain.cn/people/412
Tiny熊:https://learnblockchain.cn/people/15
SMTChecker:https://docs.soliditylang.org/en/v0.8.7/smtchecker.html
积极(aggressive):https://docs.soliditylang.org/en/v0.8.7/smtchecker.html#timeout
准确(accurate):https://docs.soliditylang.org/en/v0.8.7/smtchecker.html#constrained-horn-clauses-chc
这里:https://docs.soliditylang.org/en/v0.8.7/smtchecker.html#smt-and-horn-solvers
可以可以帮助发现重入问题:https://docs.soliditylang.org/en/v0.8.7/smtchecker.html#external-calls-and-reentrancy
LeoAlt:https://twitter.com/leonardoalt
你可以手动证明最后一个例子中的数学公式:https://github.com/sblOWPCKCR/smtchecker_demo/blob/main/z3.ipynb
Manticore:https://github.com/trailofbits/manticore
Echidna:https://github.com/crytic/echidna
Scribble:https://consensys.net/diligence/scribble/
AlbertoCuestaCa?ada:https://medium.com/u/8206cbb70805?source=post_page-----5a3efdb3cf19--------------------------------
CellETF:https://celletf.io/?utm_souce=learnblockchain
免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。
本文来源于非小号媒体平台:
登链社区
现已在非小号资讯平台发布105篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/10351087.html
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
上一篇:
每周编辑精选WeeklyEditors'Picks
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。