以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

通縮代幣相關安全問題 教你如何完美避坑_PAI

Author:

Time:1900/1/1 0:00:00

近期Beosin安全團隊研究發現,通縮代幣引起的安全事件依然頻發,造成眾多項目方資金的損失,因此,Beosin安全團隊準備了這篇詳解通縮代幣的文章,與大家分享。

本文將對通縮代幣與pair結合過程中容易出現的問題以及歷史發生的真實通縮代幣安全事件兩個方面進行介紹,通過本文,我們將徹底搞清楚通縮代幣是什么意思以及通縮代幣發生安全問題所涉及的原理,使我們在之后的項目中避坑。

1 通縮代幣是哪種類型的幣?

通縮代幣是一種在交易過程中會進行相關比例銷毀的代幣,這是一種很好的激勵用戶持有代幣的方式。

在代幣交易過程中,會扣除部分代幣用于手續費、獎勵以及銷毀,而隨著代幣的銷毀,總供應量便會不斷減少,就能使得用戶持有代幣所占比例增加,從而使得用戶更愿意持有代幣來被動獲取更高的收益。

看似完美的金融方案,但在代碼實現上并不像預想的那么完美。代碼中存在銷毀過程,此過程將繞過swap過程直接修改地址余額,這種情況與pair相結合,便會出現一些意想不到的問題。

2 通縮代幣存在哪些問題?

數據:當前以太坊通縮速率約為每年55億美元:金色財經報道,根據 The Block 統計數據,根據當前以太坊價格與燃燒速率,以太坊通縮速率約為每年 55 億美元。此前報道,以太坊主網上海升級目標日期為 4 月 12 日,該升級將啟用質押的 ETH 提款。[2023/4/11 13:57:28]

(1)添加流動性問題

通縮代幣在轉賬時會收取一定比例的手續費給當前合約,并在手續費達到某個閾值(當前代幣數量大于等于合約設置的某個變量)時會調用pair合約進行swap、addLiquidity或sync等操作。

如果在通縮代幣交易過程中,沒有排除to地址等于pair合約地址,并且該通縮代幣在pair中為TokenB時,那么在進行TokenA與TokenB添加流動性的操作中可能導致失敗。

為什么會出現交易失敗的問題呢?添加流動性是將TokenA與TokenB兩種代幣打入pair合約,然后調用pair合約的mint函數(下方詳情),該函數會根據本合約的當前余額與儲備量的差值來判斷用戶傳入了多少代幣。

用戶將TokenA的代幣發送至pair后,進行TokenB代幣轉賬,當收取的手續費正好達到上述的閾值時,代幣合約調用pair的swap、mint或sync函數,這幾個函數都會調用pair的_update函數,從而將用戶最開始發送至pair的TokenA更新為reserve。

最后,用戶再調用mint函數,會導致TokenA的balance和reserve是相等的,結果將導致該筆交易失敗。

報告:若以太坊合并后仍維持EIP-1559年均銷毀2.1%,以太坊將正式進入通縮時代:8月26日消息,據歐科云鏈研究院報告分析,以太坊當前主網和信標鏈的年總發行率為4.39%,其中約88.84%的發行在主網,剩余11.16%發行在信標鏈上。伴隨以太坊合并升級,主網/執行層的發行將歸零(90%的發行量消失),加之受EIP-1559影響,目前鏈上已累計銷毀251.1萬枚ETH(占總發行量2.1%),若以太坊合并后仍維持年均銷毀2.1%,那以太坊將真正意義上進入通縮時代。[2022/8/26 12:50:50]

Mint函數代碼如下:

整個調用過程如下:

過程詳情圖

(2)Skim問題

Pair合約擁有一個skim函數(下方詳情),該函數會將pair合約中超出儲備量的代幣發送到調用者指定地址,數量計算方式是根據pair合約所擁有的代幣數量與儲備量之間的差值來實現的,這本身是一個平衡pair供應量的功能,但遇到其中一個代幣為通縮代幣,便可能出現問題。

通縮代幣在交易過程中會扣取一部分的費用,那么如果在skim函數中代幣轉賬過程扣取的費用是由from“買單”,會出現什么問題呢?

UENC將執行UT-2000提案,開啟長期通縮銷毀計劃:據官方消息,為促進UENC的生態健康發展,基于合理的市場供需關系UENC將執行UT-2000提案,全球實驗室UT Lab在智能合約測試網上線后會對已有流通儲備UENC進行長期通縮銷毀計劃,本期將銷毀早期規劃包含空投預留2400萬枚以及測試網預留600萬枚的剩余數量,減去已使用空投和測試網激勵部分,本期將銷毀合計24322663.818枚UENC,占發行總量約12%。[2022/3/4 13:38:04]

此時扣取的費用將會是pair的供應量,這樣就能提前向pair中轉入代幣,通過不斷的skim函數與sync函數消耗掉pair的供應量,使得該種代幣在pair中的價格不斷飆升,最終使用少部分該通縮代幣就能兌換出大量的另一種代幣(一般為usdt、eth等價值幣)。

Skim函數代碼如下:

function skim(address to) external lock {address _token0 = token0;   address _token1 = token1;   _safeTransfer(_token0,to,IERC20(_token0).balanceOf(address(this)).sub(reserve0));  _safeTransfer(_token1, to, IERC20(_token1).balanceOf(address(this)).sub(reserve1));}整個調用過程如下:

聚幣9月JT回購月通縮率達1.3170%:據官方消息,聚幣Jubi已于2020年9月16日(UTC+8)完成JT的9月HRP溢價回購。9月JT總計回購數量為1,282,638.9437 JT,其中二級市場掛單回購700,206.0630 JT,場外回購池回購582,432.8807 JT;所有回購JT(共計1,282,638.9437 JT)已轉入官方公示銷毀地址(0x0000000000000000000000000000000000000000)并全數銷毀。

聚幣平臺通證JT 9月溢價回購總量占總流通量的1.3170%,JT月通縮率達1.3170%。[2020/9/18]

(3)銷毀問題

該問題主要出現在使用“映射”機制的通縮代幣中,這種代幣的機制是存在兩種代幣余額存儲變量,分別為tOwned和rOwned,而tOwned存儲的是實際代幣數量,rOwned存儲的是通過currentRate變量放大映射之后的值。

rOwned的作用是什么呢?在文章開始說過,通縮代幣能激勵用戶持有代幣,這種激勵目的使用的方式便是對交易者扣除rOwned值,同時扣除rTotal,這樣其他用戶rOwned所占rTotal的比例就會被動增加,實現被動收益。(rOwned與rTotal可理解為用戶的股份以及總股份)

動態 | QBTC交易所開啟“QT通縮計劃——交易即銷毀”:據QBTC官方消息,自2020年2月12日起,針對QBTC交易所全部與QT有關的交易對所產生的交易手續費(QT部分)將進行實時全額銷毀(銷毀的QT不包含量化及做市商賬戶)。QBTC將在平臺顯示全站QT流通量,每交易一筆產生的QT手續費將進行實時削減,用戶可實時查詢網站QT流通量及減少量。銷毀的交易手續費將定期發送至黑洞地址,發送至黑洞地址的交易詳情將以公告形式發布。

截至目前已銷毀23098000枚QT,目前總量為76902000枚QT,流通量為19078080枚QT。[2020/2/12]

用戶查詢余額的方式有兩種情況,一種是除外地址,直接返回tOwned的值,另一種是非除外地址,返回rOwned/currentRate,而currentRate計算方式為rTotal/tTotal。如果有辦法使得rTotal減小,那么用戶查詢出的實際余額將變大,而如果pair查詢余額變大,則可以通過skim函數將多余的代幣轉移出去。

而該類通縮代幣存在一個deliver()函數,非除外地址可調用,該函數會將調用者的rOwned銷毀,并銷毀相同數量的_rTotal,使得所有非除外地址的余額查詢增加,pair如果非除外的話,便可使用上述方式套利攻擊。

3 通縮代幣相關安全事件剖析

(1)AES安全事件

北京時間2023年1月30日,Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測到,AES遭受到黑客攻擊,該項目便存在上述的Skim問題。

AES-USDT pair合約有一個skim函數,該函數可以強制平衡pair的供應量,將多余資金發送給指定地址。

攻擊者在本次攻擊過程中,首先向pair里面直接轉入了部分AES代幣,導致供應量不平衡,從而攻擊者調用skim函數時,會將多余的這部分代幣轉到攻擊者指定地址,而攻擊者在此處指定了pair合約為接收地址,使得多余的AES又發送到了pair合約,導致強制平衡之后pair合約依然處于不平衡狀態,攻擊者便可重復調用強制平衡函數,而AES發送過程會調用到AES合約的transfer函數,如下圖。

另外一點,當調用AES代幣合約的transfer函數時,若發送者為合約設置的pair合約時,會將一部分費用記錄在swapFeeTotal之中(如上圖過程),在最后的時候可以統一調用distributeFee函數(如下圖)將swapFeeTotal記錄的費用從pair中轉出,這里相比上述的過程,攻擊者可以不用做sync函數調用操作,而是在最后將費用轉移出去之后調用一次sync函數即可。

攻擊者經過反復的強制平衡操作,費用記錄變得異常大,基本接近pair的總余額,最后攻擊者調用distributeFee函數將pair里面的AES轉出,pair的AES余額變得非常少,導致攻擊者利用少量AES兌換了大量的USDT。

(2)BevoToken安全事件

北京時間2023年1月30日,Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測到,BevoToken遭受到閃電貸攻擊,該項目便是上面所說的“映射”機制通縮代幣。

由于BevoToken合約的balanceOf函數(如下圖)并非ERC20標準的函數,該函數在經過一些計算處理后再返回余額,而轉賬或其他操作可能使前后計算返回的余額不一致,當攻擊者在swap操作前后可憑借這個問題來操控pair合約的余額,從而skim出多余的代幣。

攻擊者首先在pancake貸出192.5個BNB,之后換成約302,877個BEVO代幣,再調用被攻擊合約的deliver函數(如下圖),此時_rTotal的值減小,_rTotal的值減小會導致_getRate中計算的值偏小,此時balanceOf返回的余額則會偏大,導致攻擊者能skim出多余的BEVO。

之后,攻擊者再將skim出的代幣進行deliver,此時_rTotal的值已經很小了,在進行_getRate計算時,會減去除外地址的rOwned(如下圖),此值固定且被攻擊者在之前通過burn異常放大的,在最開始_rTotal正常的時候,減去該值對結果的影響不大,但是現在_rTotal被攻擊者操控得異常小,再減去這個異常放大的固定值后,對結果產生了巨大的影響,第一次deliver導致pair計算結果偏大3倍,而第二次deliver之后,pair計算結果則偏大了數百倍,這也是為什么攻擊者獲得的代幣要比自己銷毀的代幣多得多的原因。

通縮項目在業務設計的時候一定要考慮到與pair交互的情況,自身的通縮機制是否會對pair產生影響。我們也建議相關項目上線前尋找專業的安全審計機構進行全面的代碼以及業務的安全審計工作。

Beosin

企業專欄

閱讀更多

金色財經 善歐巴

金色早8點

Odaily星球日報

歐科云鏈

Arcane Labs

深潮TechFlow

MarsBit

BTCStudy

澎湃新聞

Tags:PAIAIRBSPNBSpaint幣的介紹fair幣官網BSPAY幣nbs幣前景

火幣交易所
Web3的五大趨勢_WEB

編者按:雖然 Web3 還沒有大規模普及,但這個概念已經流傳很久了。本文提出了 5 個 Web3 的趨勢,希望能幫助大家更了解 Web3。本文來自編譯,希望對您有所啟發.

1900/1/1 0:00:00
做市商的春天?帶火NFTfi概念的Blur空投獎勵有多誘人?_BLU

編輯:Bowen@Web3CN.Pro距離2月14日情人節Blur第一次代幣空投已經過去半個多月,但加密市場對于Blur的熱情似乎不減反增.

1900/1/1 0:00:00
ERC-4337 被低估了?淺談 ERC-4337 的 4 大用處_USDT

原文作者:Zeneca 在我看來,ERC-4337 在幫助大規模采用加密貨幣方面或許可以與合并(The Merge)相提并論。然而,到目前為止,談論它的人很少.

1900/1/1 0:00:00
金色觀察 | Bankless:5個鯨魚錢包觀察工具幫助你發現alpha_ETH

文/ William Peaster,Bankless作者;譯/金色財經xiaozou“Alpha”來自于“知情者”.

1900/1/1 0:00:00
從Base的推出 淺談Coinbase的多元化戰略嘗試_BASE

美國最大的加密貨幣交易所 Coinbase (COIN) 周四宣布推出 Base---一個使用 Optimism 的 OP Stack 構建的第 2 層網絡.

1900/1/1 0:00:00
HK證監:虛擬交易是“少設限”還是“高門檻”?_虛擬資產

2023年2月20日,香港證監會(以下簡稱“SFC”)就監管虛擬資產交易平臺的建議,發布了《有關適用于獲證券及期貨事務監察委員會發牌的虛擬資產交易平臺營運者的建議監管規定的咨詢文件》(以下簡稱《.

1900/1/1 0:00:00
ads