# Halborn 完成对 Neon 治理计划的审计

By [白开水](https://paragraph.com/@baikaishui) · 2022-10-23

---

[Halborn](https://halborn.com/about/who-we-are/)是一个安全工程团队，已完成对 Neon 治理计划的安全审计。本次审计于 2022 年 4 月 27 日开始，至 2022 年 5 月 8 日结束。本次安全审计是在[Ackee Blockchain](https://medium.com/neon-labs/ackee-blockchain-completes-neons-governance-audit-ff04d69a002c)于 2022 年 7 月 22 日完成的审计之外进行的。

在审计过程结束时，最终[报告已提交给 Neon Labs 团队。](https://github.com/neonlabsorg/neon-spl-governance/blob/main/audit/NEON_Labs_Governance_Solana_Program_Security_Audit_Report_Halborn_Final.pdf)在本文中，我们将讨论最终审计报告中记录的 Halborn 安全审计的范围、目标、流程和重要发现。

安全审计的范围
-------

安全评估的范围是两个 Solana 程序：**_spl-governance-addin-fixed-weights 合约_**和**_spl-governance-addin-vesting 合约_**。 审计的具体提交是[nonlabsorg](https://github.com/neonlabsorg/neon-spl-governance/commit/c0c3732cf0aa0b90527f54a0068367d8d03af748) [/neon-spl-governance](https://github.com/neonlabsorg/neon-spl-governance)存储库的c0c3732cf0aa0b90527f54a0068367d8d03af748 。这些程序与 Neon 项目治理相关，并依靠 SPL-Governance 和各种其他 Solana 库为 Neon 生态系统的参与者提供自定义治理流程。

外部图书馆和与财务相关的攻击超出了 Halborn 审计的范围。

安全审计的目的和目标
----------

Neon Labs 不断强调高安全标准的重要性。这就是团队决定与 Halborn 以及 Ackee Blockchain 合作来审查 Neon 的治理合同的原因。进行了安全审计以确保范围内的 Solana 程序正常运行并识别潜在的安全漏洞。

\*\*安全审计的流程 \*\* Halborn 结合使用手动代码审查和自动安全测试来提供准确的审计服务，同时牢记效率、及时性和实用性。手动测试主要用于发现逻辑、流程和实施中的缺陷。为了补充手动测试，自动化测试技术有助于提高程序覆盖率并快速识别不符合安全最佳实践的项目。

审计程序和相关工具如下：

1.  研究 Neon 平台的架构、用途和用途。
    
2.  审查和演练 Solana 程序手动代码审查以确定逻辑问题。
    
3.  彻底评估可能导致算术漏洞的关键范围内 Rust 变量和函数的安全性和使用情况。
    
4.  **_使用cargo-geiger_**安全工具查找不安全的 Rust 代码使用情况，该工具列出了与使用 Rust 代码库及其依赖项中存在的不安全 Rust 代码相关的统计信息。
    
5.  **_使用cargo 审计_**工具扫描依赖项以查找已知漏洞，该工具会扫描报告给 RustSec 咨询数据库的漏洞。RustSec 咨询数据库存储在[https://crates.io 中发布的所有漏洞。](https://crates.io./)
    
6.  部署本地集群 ( **_solana-test-validator_** )。
    
7.  **_使用soteria_**扫描常见的 Solana 漏洞，这是一种针对 Solana 程序的安全分析服务，可帮助检测众所周知的安全问题。
    

Neon EVM 安全审计的结果
----------------

Halborn 通过计算安全事件发生的**_可能性以及事件发生时的影响_**来对漏洞或问题进行排名。然后将可能性和影响评级纳入评分框架，以确定风险的严重程度（信息、低、中、高和严重）。该框架对于传达技术漏洞的特征和后果很有用。定量模型确保了一致和准确的测量，同时还允许用户查看在确定风险优先级时考虑的潜在漏洞特征。

作为安全审计的输出，Halborn 确定了两个主要风险：**_（HAL-01）货物溢出检查缺失_**和\*\*\*（HAL-02）过时的依赖版本。\*\*\*Neon Labs 团队现在已经解决了这两种风险。可以在下面找到更多详细信息。

货物溢出丢失检查 (HAL-01)
-----------------

观察到在任何 Cargo.toml 文件中都没有 overflow-checks=true。默认情况下，溢出检查在优化的发布版本中被禁用。因此，如果发布构建中出现溢出，它将默默通过，从而导致应用程序出现意外行为。即使使用检查算法（checked\_\*），仍然建议在 Cargo.toml 中进行检查。

该发现被评为低风险，并已得到解决。[Neon Labs 团队通过在提交5425078d1c45c62f92b5bb90492bbaeac751ec7b](https://github.com/neonlabsorg/neon-spl-governance/commit/5425078d1c45c62f92b5bb90492bbaeac751ec7b)的工作区 Cargo.toml 文件中添加 overflows-check=true 解决了这个问题。

过时的依赖版本 (HAL-02)
----------------

由于各种原因，软件不断更新。驱动程序引入更新，包括添加新功能、删除旧功能以及修补错误和漏洞。Halborn 团队检测到 spl-governance-addin-vesting 和 spl-governance-addin-fixed-wights 软件包的版本评估了引用的 solana-program 和 spl-token 的过时版本，这可能导致逻辑流程出现故障。

该发现被评为信息风险，并已得到解决。Neon Labs 团队通过在提交[5425078d1c45c62f92b5bb90492bbaeac751ec7b 中将](https://github.com/neonlabsorg/neon-spl-governance/commit/5425078d1c45c62f92b5bb90492bbaeac751ec7b)solana-program 和 spl-token 更新到其最新版本来解决此问题。

结论
--

感谢您抽出宝贵时间查看 Halborn 安全审计的结果。如果您对安全审计或相关调查结果有任何疑问，请随时与我们联系。您可以通过[Discord](https://discord.com/invite/9jVYEDVwn8)联系团队。[最后，在Twitter](https://twitter.com/neonlabsorg)、[GitHub](https://github.com/neonlabsorg)、[YouTube](https://www.youtube.com/channel/UCAL2uFkKkfBgz3mXFN3UDTQ)和[Medium](https://neonlabsorg.medium.com/)上与团队保持联系，以获取更多开发更新和公告。

---

*Originally published on [白开水](https://paragraph.com/@baikaishui/halborn-neon)*
