比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads

PAI:通縮代幣相關安全問題 教你如何完美避坑

Author:

Time:1900/1/1 0:00:00

近期Beosin安全團隊研究發現,通縮代幣引起的安全事件依然頻發,造成眾多項目方資金的損失,因此,Beosin安全團隊準備了這篇詳解通縮代幣的文章,與大家分享。

本文將對通縮代幣與pair結合過程中容易出現的問題以及歷史發生的真實通縮代幣安全事件兩個方面進行介紹,通過本文,我們將徹底搞清楚通縮代幣是什么意思以及通縮代幣發生安全問題所涉及的原理,使我們在之后的項目中避坑。

1 通縮代幣是哪種類型的幣?

通縮代幣是一種在交易過程中會進行相關比例銷毀的代幣,這是一種很好的激勵用戶持有代幣的方式。

在代幣交易過程中,會扣除部分代幣用于手續費、獎勵以及銷毀,而隨著代幣的銷毀,總供應量便會不斷減少,就能使得用戶持有代幣所占比例增加,從而使得用戶更愿意持有代幣來被動獲取更高的收益。

看似完美的金融方案,但在代碼實現上并不像預想的那么完美。代碼中存在銷毀過程,此過程將繞過swap過程直接修改地址余額,這種情況與pair相結合,便會出現一些意想不到的問題。

2 通縮代幣存在哪些問題?

以太坊隨著FTX崩潰達到歷史最通縮的活動峰值:金色財經報道,根據Ultrasound money的數據,通貨膨脹率已經下降到-0.032/年,這表明目前網絡燃燒的以太坊比它鑄造的還多。自9月15日以太坊轉為股權證明共識以來,負通貨膨脹率使以太坊的凈供應量減少了5598個。

在7天的時間范圍內,以太坊已經燒掉了1044k個代幣,而發行了603000個代幣,每年的速度是773000個代幣,這表明ETH的供應量每年要減少0.36%。最近的變化可以歸因于合并升級和市場不確定性導致的交易突然上升。此外,最近在FTX潰敗期間,以太坊網絡活動激增,增加了ETH的燃燒。(cryptoslate)[2022/11/13 12:57:18]

(1)添加流動性問題

通縮代幣在轉賬時會收取一定比例的手續費給當前合約,并在手續費達到某個閾值(當前代幣數量大于等于合約設置的某個變量)時會調用pair合約進行swap、addLiquidity或sync等操作。

如果在通縮代幣交易過程中,沒有排除to地址等于pair合約地址,并且該通縮代幣在pair中為TokenB時,那么在進行TokenA與TokenB添加流動性的操作中可能導致失敗。

為什么會出現交易失敗的問題呢?添加流動性是將TokenA與TokenB兩種代幣打入pair合約,然后調用pair合約的mint函數(下方詳情),該函數會根據本合約的當前余額與儲備量的差值來判斷用戶傳入了多少代幣。

V神:目前距離以太坊通縮還差800多枚ETH:9月5日消息,對于9月3日為ETH首個通縮日,銷毀量比區塊獎勵多352枚ETH,V神(Vitalik Buterin)表示,從技術上講,不完全是這樣。如果考慮每日PoS獎勵的1200 ETH,目前距離通縮還有超800 ETH。[2021/9/5 23:01:12]

用戶將TokenA的代幣發送至pair后,進行TokenB代幣轉賬,當收取的手續費正好達到上述的閾值時,代幣合約調用pair的swap、mint或sync函數,這幾個函數都會調用pair的_update函數,從而將用戶最開始發送至pair的TokenA更新為reserve。

最后,用戶再調用mint函數,會導致TokenA的balance和reserve是相等的,結果將導致該筆交易失敗。

Mint函數代碼如下:

整個調用過程如下:

過程詳情圖

(2)Skim問題

Pair合約擁有一個skim函數(下方詳情),該函數會將pair合約中超出儲備量的代幣發送到調用者指定地址,數量計算方式是根據pair合約所擁有的代幣數量與儲備量之間的差值來實現的,這本身是一個平衡pair供應量的功能,但遇到其中一個代幣為通縮代幣,便可能出現問題。

Beosin已完成對永久通縮協議Mimosa代碼審計:12月28日消息。據官方通告,區塊鏈安全公司Beosin(LianAnTech)宣布已完成對永久通縮協議Mimosa的審計工作,審計項包括協議安全性評估、代碼漏洞審查等,確認了MIMO在以太坊鏈上傳輸,通過扣除轉賬手續費的形式進行代幣銷毀,手續費比例可在有效范圍0-100%內修改,當手續費比例為100%時轉賬數量全部銷毀;目前手續費為默認5%。[2020/12/28 15:54:14]

通縮代幣在交易過程中會扣取一部分的費用,那么如果在skim函數中代幣轉賬過程扣取的費用是由from“買單”,會出現什么問題呢?

此時扣取的費用將會是pair的供應量,這樣就能提前向pair中轉入代幣,通過不斷的skim函數與sync函數消耗掉pair的供應量,使得該種代幣在pair中的價格不斷飆升,最終使用少部分該通縮代幣就能兌換出大量的另一種代幣(一般為usdt、eth等價值幣)。

Skim函數代碼如下:

function skim(address to) external lock {address _token0 = token0;   address _token1 = token1;   _safeTransfer(_token0,to,IERC20(_token0).balanceOf(address(this)).sub(reserve0));  _safeTransfer(_token1, to, IERC20(_token1).balanceOf(address(this)).sub(reserve1));}整個調用過程如下:

聚幣8月JT回購通縮率超1.02% 通縮率位居前列:據官方消息,聚幣Jubi已于2020年8月15日完成JT 8月HRP溢價回購,總計回購數1027524.094JT,其中二級市場回購582918.844 JT,場外回購池回購444605.25JT。所有回購JT將轉入黑洞地址(0x0000000000000000000000000000000000000000)進行銷毀。聚幣自HRP溢價回購機制升級后,在新通縮模型下,8月JT流通盤通縮率達1.0275%,超過HT 7月流通盤通縮率的0.92%。預估JT季度通縮率將超3%,據數據顯示,BNB季度通縮率為1.69%,OKB季度通縮率為1.2565%。聚幣平臺通證JT通縮率已領先。[2020/8/15]

(3)銷毀問題

該問題主要出現在使用“映射”機制的通縮代幣中,這種代幣的機制是存在兩種代幣余額存儲變量,分別為tOwned和rOwned,而tOwned存儲的是實際代幣數量,rOwned存儲的是通過currentRate變量放大映射之后的值。

rOwned的作用是什么呢?在文章開始說過,通縮代幣能激勵用戶持有代幣,這種激勵目的使用的方式便是對交易者扣除rOwned值,同時扣除rTotal,這樣其他用戶rOwned所占rTotal的比例就會被動增加,實現被動收益。(rOwned與rTotal可理解為用戶的股份以及總股份)

聲音 | BM:未來應考慮通縮鏈:據WhaleEx消息,4月15日,BM現身電報群,與社區成員進行交流,以下是部分重要內容綜述: 1. 設置IBC不斷同步EOS主網的帳戶,否則用戶不可能在網上創建新帳戶。讓IBC運行的最佳方式是什么?有具體的技術規范嗎?BM回應稱,Oracle是最佳方式,Bancor有提供技術規范。 2. 在未來的一年里,EOSIO的規模將遠遠超過競爭對手,我們與EOSIO的旅程才剛剛開始。 3. 在問及是否在將來某個時候考慮一個無通脹的主鏈是可能的、明智的嗎?BM表示,我認為未來應考慮通縮鏈。隨后,有人稱通貨緊縮并不好,有控制的通貨膨脹才是正確的,對此BM表示不以債務為基礎的貨幣。[2019/4/15]

用戶查詢余額的方式有兩種情況,一種是除外地址,直接返回tOwned的值,另一種是非除外地址,返回rOwned/currentRate,而currentRate計算方式為rTotal/tTotal。如果有辦法使得rTotal減小,那么用戶查詢出的實際余額將變大,而如果pair查詢余額變大,則可以通過skim函數將多余的代幣轉移出去。

而該類通縮代幣存在一個deliver()函數,非除外地址可調用,該函數會將調用者的rOwned銷毀,并銷毀相同數量的_rTotal,使得所有非除外地址的余額查詢增加,pair如果非除外的話,便可使用上述方式套利攻擊。

3 通縮代幣相關安全事件剖析

(1)AES安全事件

北京時間2023年1月30日,Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測到,AES遭受到黑客攻擊,該項目便存在上述的Skim問題。

AES-USDT pair合約有一個skim函數,該函數可以強制平衡pair的供應量,將多余資金發送給指定地址。

攻擊者在本次攻擊過程中,首先向pair里面直接轉入了部分AES代幣,導致供應量不平衡,從而攻擊者調用skim函數時,會將多余的這部分代幣轉到攻擊者指定地址,而攻擊者在此處指定了pair合約為接收地址,使得多余的AES又發送到了pair合約,導致強制平衡之后pair合約依然處于不平衡狀態,攻擊者便可重復調用強制平衡函數,而AES發送過程會調用到AES合約的transfer函數,如下圖。

另外一點,當調用AES代幣合約的transfer函數時,若發送者為合約設置的pair合約時,會將一部分費用記錄在swapFeeTotal之中(如上圖過程),在最后的時候可以統一調用distributeFee函數(如下圖)將swapFeeTotal記錄的費用從pair中轉出,這里相比上述的過程,攻擊者可以不用做sync函數調用操作,而是在最后將費用轉移出去之后調用一次sync函數即可。

攻擊者經過反復的強制平衡操作,費用記錄變得異常大,基本接近pair的總余額,最后攻擊者調用distributeFee函數將pair里面的AES轉出,pair的AES余額變得非常少,導致攻擊者利用少量AES兌換了大量的USDT。

(2)BevoToken安全事件

北京時間2023年1月30日,Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測到,BevoToken遭受到閃電貸攻擊,該項目便是上面所說的“映射”機制通縮代幣。

由于BevoToken合約的balanceOf函數(如下圖)并非ERC20標準的函數,該函數在經過一些計算處理后再返回余額,而轉賬或其他操作可能使前后計算返回的余額不一致,當攻擊者在swap操作前后可憑借這個問題來操控pair合約的余額,從而skim出多余的代幣。

攻擊者首先在pancake貸出192.5個BNB,之后換成約302,877個BEVO代幣,再調用被攻擊合約的deliver函數(如下圖),此時_rTotal的值減小,_rTotal的值減小會導致_getRate中計算的值偏小,此時balanceOf返回的余額則會偏大,導致攻擊者能skim出多余的BEVO。

之后,攻擊者再將skim出的代幣進行deliver,此時_rTotal的值已經很小了,在進行_getRate計算時,會減去除外地址的rOwned(如下圖),此值固定且被攻擊者在之前通過burn異常放大的,在最開始_rTotal正常的時候,減去該值對結果的影響不大,但是現在_rTotal被攻擊者操控得異常小,再減去這個異常放大的固定值后,對結果產生了巨大的影響,第一次deliver導致pair計算結果偏大3倍,而第二次deliver之后,pair計算結果則偏大了數百倍,這也是為什么攻擊者獲得的代幣要比自己銷毀的代幣多得多的原因。

通縮項目在業務設計的時候一定要考慮到與pair交互的情況,自身的通縮機制是否會對pair產生影響。我們也建議相關項目上線前尋找專業的安全審計機構進行全面的代碼以及業務的安全審計工作。

Beosin

企業專欄

閱讀更多

金色財經 善歐巴

金色早8點

Odaily星球日報

歐科云鏈

Arcane Labs

深潮TechFlow

MarsBit

BTCStudy

澎湃新聞

Tags:PAIAIRNBSBSPPAI價格fair幣未來前景NBS價格BSPT價格

加密貨幣
QUO:模因幣會是2023年里投資者的最佳選擇嗎?

Mar. 2022, DanielData Source: Meme Token Dashboard模因幣與投資不是經常在一起被認真討論的詞.

1900/1/1 0:00:00
NBS:不是我潑冷水 但用 Coinbase 的 L2 一定要 KYC 嗎?

本文來自Blec report2023 年 2 月 23 日.

1900/1/1 0:00:00
Augur:市場平淡無奇 BTC生態繁榮

貨幣流動性趨緊。美國1月PCE核心物價通脹高于前值,3月16日加息50個基點的概率提升到30%。市場預計美聯儲將加息至5.5%,略高于之前的5.4%.

1900/1/1 0:00:00
以太坊:長推:L2的局限性和另一種擴容方法

原文作者:Luyao 原文來源:twitter注:本文來自@levi0214 推特,MarsBit整理如下:Gnosis 的創始人 @koeppelmann 昨天在 EthDenver 做了個分.

1900/1/1 0:00:00
BLUR:Delphi Digital:為什么現在不要拋售BLUR?

本文來自 Twitter,原文作者:Delphi Digital NFT研究員 yh.ΞTHDelphi Digital NFT 研究員 yh.ΞTH 在社交媒體發文解釋了為.

1900/1/1 0:00:00
WEB:尋找下一個 Web3 流量入口:休閑游戲?

撰文:Jason,Puzzle Ventures來源:Puzzle Ventures時至今日,Web3 已經吸引了一批技術大牛、金融玩家、風投機構和小部分投機者進入這個「瘋狂的西部」.

1900/1/1 0:00:00
ads