近期Beosin安全團隊研究發現,通縮代幣引起的安全事件依然頻發,造成眾多項目方資金的損失,因此,Beosin安全團隊準備了這篇詳解通縮代幣的文章,與大家分享。
本文將對通縮代幣與pair結合過程中容易出現的問題以及歷史發生的真實通縮代幣安全事件兩個方面進行介紹,通過本文,我們將徹底搞清楚通縮代幣是什么意思以及通縮代幣發生安全問題所涉及的原理,使我們在之后的項目中避坑。
過程詳情圖
鏈游平臺WEMIX將實施回購銷毀和代幣通縮策略:12月9日消息,韓國游戲公司Wemade旗下鏈游平臺WEMIX宣布立即實施回購銷毀活動,將在2022年12月9日至2023年3月8日的90天內將回購并銷毀價值1000萬美元的WEMIX代幣。此外,基金會還將采用并實施WEMIX通縮政策,所有WEMIX3.0平臺和基金會產生的投資收入的25%將按季度銷毀。
此前報道,11月24日,韓國數字資產交易平臺聯合協會(DAXA)決定對韓國游戲巨頭 WeMade旗下鏈游平臺代幣WEMIX停止交易支持,以保護投資者。受此影響,Bithumb、Upbit等多家韓國交易所宣布將下架WEMIX。[2022/12/9 21:33:37]
銷毀問題
該問題主要出現在使用“映射”機制的通縮代幣中,這種代幣的機制是存在兩種代幣余額存儲變量,分別為tOwned和rOwned,而tOwned存儲的是實際代幣數量,rOwned存儲的是通過currentRate變量放大映射之后的值。
波場TRON主網代幣TRX實現單日通縮:據最新消息,10月28日,TRX產生量和銷毀量分別為5,067,920、6,066,533,凈增長-988,613,實現單日通縮。加之10月5日凈增長-3,129,093,TRX本月已兩度單日通縮。[2021/10/29 6:20:02]
rOwned的作用是什么呢?在文章開始說過,通縮代幣能激勵用戶持有代幣,這種激勵目的使用的方式便是對交易者扣除rOwned值,同時扣除rTotal,這樣其他用戶rOwned所占rTotal的比例就會被動增加,實現被動收益。
用戶查詢余額的方式有兩種情況,一種是除外地址,直接返回tOwned的值,另一種是非除外地址,返回rOwned/currentRate,而currentRate計算方式為rTotal/tTotal。如果有辦法使得rTotal減小,那么用戶查詢出的實際余額將變大,而如果pair查詢余額變大,則可以通過skim函數將多余的代幣轉移出去。
SilkSwap于8月11日開啟SLK第一次通縮銷毀:據官方消息,SilkSwap-DAO自治委員會通過了SLK銷毀提案,于8月11日開啟SLK第一次通縮銷毀,銷毀數量50069枚。[2021/8/11 1:49:06]
而該類通縮代幣存在一個deliver()函數,非除外地址可調用,該函數會將調用者的rOwned銷毀,并銷毀相同數量的_rTotal,使得所有非除外地址的余額查詢增加,pair如果非除外的話,便可使用上述方式套利攻擊。
3通縮代幣相關安全事件剖析
AES安全事件
北京時間2023年1月30日,Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測到,AES遭受到黑客攻擊,該項目便存在上述的Skim問題。
AES-USDTpair合約有一個skim函數,該函數可以強制平衡pair的供應量,將多余資金發送給指定地址。
波場TRON主網代幣TRX完成歷史首次通縮:據官方消息,2021年3月30日到4月5日的一周時間內,波場TRON主網代幣TRX完成歷史首次通縮,根據波場區塊鏈瀏覽器TRONSCAN數據顯示,總流通量由101,678,790,175枚減少至101,673,029,723枚,累計通縮總量高達:576萬TRX,價值78萬美金(據 Binance 4月6日10:20 (UTC+8)最新價格),至此宣告TRX正式進入通縮時代,完成了由通脹到通縮歷史進程。[2021/4/6 19:50:07]
攻擊者在本次攻擊過程中,首先向pair里面直接轉入了部分AES代幣,導致供應量不平衡,從而攻擊者調用skim函數時,會將多余的這部分代幣轉到攻擊者指定地址,而攻擊者在此處指定了pair合約為接收地址,使得多余的AES又發送到了pair合約,導致強制平衡之后pair合約依然處于不平衡狀態,攻擊者便可重復調用強制平衡函數,而AES發送過程會調用到AES合約的transfer函數,如下圖。
聲音 | BM:未來應考慮通縮鏈:據WhaleEx消息,4月15日,BM現身電報群,與社區成員進行交流,以下是部分重要內容綜述: 1. 設置IBC不斷同步EOS主網的帳戶,否則用戶不可能在網上創建新帳戶。讓IBC運行的最佳方式是什么?有具體的技術規范嗎?BM回應稱,Oracle是最佳方式,Bancor有提供技術規范。 2. 在未來的一年里,EOSIO的規模將遠遠超過競爭對手,我們與EOSIO的旅程才剛剛開始。 3. 在問及是否在將來某個時候考慮一個無通脹的主鏈是可能的、明智的嗎?BM表示,我認為未來應考慮通縮鏈。隨后,有人稱通貨緊縮并不好,有控制的通貨膨脹才是正確的,對此BM表示不以債務為基礎的貨幣。[2019/4/15]
另外一點,當調用AES代幣合約的transfer函數時,若發送者為合約設置的pair合約時,會將一部分費用記錄在swapFeeTotal之中,在最后的時候可以統一調用distributeFee函數將swapFeeTotal記錄的費用從pair中轉出,這里相比上述的過程,攻擊者可以不用做sync函數調用操作,而是在最后將費用轉移出去之后調用一次sync函數即可。
攻擊者經過反復的強制平衡操作,費用記錄變得異常大,基本接近pair的總余額,最后攻擊者調用distributeFee函數將pair里面的AES轉出,pair的AES余額變得非常少,導致攻擊者利用少量AES兌換了大量的USDT。
BevoToken安全事件
北京時間2023年1月30日,Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測到,BevoToken遭受到閃電貸攻擊,該項目便是上面所說的“映射”機制通縮代幣。
由于BevoToken合約的balanceOf函數并非ERC20標準的函數,該函數在經過一些計算處理后再返回余額,而轉賬或其他操作可能使前后計算返回的余額不一致,當攻擊者在swap操作前后可憑借這個問題來操控pair合約的余額,從而skim出多余的代幣。
攻擊者首先在pancake貸出192.5個BNB,之后換成約302,877個BEVO代幣,再調用被攻擊合約的deliver函數,此時_rTotal的值減小,_rTotal的值減小會導致_getRate中計算的值偏小,此時balanceOf返回的余額則會偏大,導致攻擊者能skim出多余的BEVO。
之后,攻擊者再將skim出的代幣進行deliver,此時_rTotal的值已經很小了,在進行_getRate計算時,會減去除外地址的rOwned,此值固定且被攻擊者在之前通過burn異常放大的,在最開始_rTotal正常的時候,減去該值對結果的影響不大,但是現在_rTotal被攻擊者操控得異常小,再減去這個異常放大的固定值后,對結果產生了巨大的影響,第一次deliver導致pair計算結果偏大3倍,而第二次deliver之后,pair計算結果則偏大了數百倍,這也是為什么攻擊者獲得的代幣要比自己銷毀的代幣多得多的原因。
4Beosin總結
通縮項目在業務設計的時候一定要考慮到與pair交互的情況,自身的通縮機制是否會對pair產生影響。我們也建議相關項目上線前尋找專業的安全審計機構進行全面的代碼以及業務的安全審計工作。
原文作者:WilliamM.Peaster,由DeFi之道編譯。如果您深入了解加密世界,那么您已經聽說過零知識證明及其應用已有一段時間了.
1900/1/1 0:00:00來源:Bankless 編譯:比推BitpushNewsMaryLiu比特幣NFT的興起一直是NFT生態系統中最近最熱的敘述之一.
1900/1/1 0:00:00在現代的數字世界中,信息交互不斷,信息與數據交換的背后,經常涉及到個人的隱私安全。近年來,許多形式的隱私問題引起了激烈的爭論,技術和社會方面的結合構成了這場爭論的基礎.
1900/1/1 0:00:0021世紀經濟報道記者王俊實習生駱婷北京報道?2022年11月,國家發改委關于數字經濟發展情況的報告指出,十年來,我國數字經濟取得了舉世矚目的發展成就,總體規模連續多年位居世界第二.
1900/1/1 0:00:00自Web3.0興起以來,不知道大家有沒有聽說過tokenomics這個加密專有術語?Tokenomics指的是token與持有者及其各自生態系統的創建、管理和交互.
1900/1/1 0:00:00頭條 ▌一名比特幣核心代碼管理員已于本周四離開,當前擁有代碼修改權限的僅剩5人2月17日消息,一名比特幣核心代碼管理員已于本周四離開,當前擁有代碼修改權限的僅剩5人.
1900/1/1 0:00:00