无限代币授权 —— 我们能做些什么?

近来以太坊上最火爆的领域就是DeFi。主要的DeFi应用包括ERC20代币的借贷、质押和交易。若想在Uniswap、Aave和Yearn等DeFi协议上使用ERC20代币,你需要授权dApp来使用这些代币。这就是所谓的?*ERC20授权*?。这些授权对于DeFi平台的运作来说必不可少,但是如果不加以控制,那将是非常危险的。

ERC20授权的必要性

有了以太坊上的原生代币ETH,你就可以将ETH发送至该智能合约,同时调用智能合约功能。这是通过所谓的可支付函数实现的。但是,由于ERC20代币本身就是智能合约,你无法通过直接将代币发送到智能合约来调用其函数。

因此,ERC20标准让智能合约使用?transferFrom()?函数代表用户转移代币。为此,用户需要允许智能合约代表他们转移代币。

这样一来,用户就可以将代币“存入”智能合约,同时智能合约会更新其状态来显示这笔存款。相反,如果你将ERC20代币发送至该智能合约,则合约不会更新其状态。

摩根大通:相信存款代币将与CBDC一起成为数字资产生态系统中广泛使用的货币形式:金色财经报道,摩根大通Onyx数字代币全球产品负责人Basak Toprak表示,数字货币领域仍在不断涌现,各种类型的数字货币将竞相服务于不同的用例。我们相信存款代币将与中央银行数字货币一起成为数字资产生态系统中广泛使用的货币形式。Oliver Wyman数字资产全球负责人Ugur Koyluoglu补充道,与稳定币不同,存款代币还受益于与传统银行基础设施的连接以及已经支持银行存款的监管保障措施。

\u2028[2023/2/12 12:01:48]

例如,如果你将DAI“存入”Aave来赚取利息,你首先要允许Aave合约从你的钱包中取出一些DAI。然后你调用Aave合约里的函数,指定你想要存入的DAI的数量。然后,Aave合约使用?transferFrom()?函数从你的钱包中取出相应数量的DAI,并将同等数量的aDAI代币记入你的账户。

Amber Group联合创始人Tiantian Kullander去世:11月25日消息,Amber Group官网显示,联合创始人Tiantian Kullander于2022年11月23日在睡梦中意外去世。TT还担任电子竞技组织Fnatic的董事会成员,并创立了KeeperDAO。[2022/11/26 20:46:45]

无限ERC20授权的危害

将特定数量的ERC20代币存入合约时,你就可以选择将授权额设成这个数量。然而,许多应用会向用户要求无限授权。

这会带来极好的用户体验,因为用户不需要在每次存款时重新授权。设置无限授权后,用户只需要同意一次,之后存款时就不会再重复这一过程。

但是,该设置存在很大的弊端。众所周知,即使是成熟的项目,也有可能存在漏洞。一旦你给了这些平台无限授权,不只是你的存款会陷入风险之中,你的钱包中的代币也是如此。

波场网络正式通过第74号投票请求:据官方消息,波场网络已于新加坡时间2022年11月18日14:00正式通过了第74号投票请求(对应第66号提案)。

第74号投票请求的主要内容是:开启账户资产结构优化,将数据量较大且低频访问的TRC-10资产从账户结构中分离出来并单独存储,该提案生效后有效提升了交易执行速度,大幅提高TRON网络的交易吞吐量。[2022/11/18 13:21:17]

在Devcon5上,我第一次与PaulBerg谈到了这个问题。在这次大会上,Paul就本文所讨论的问题做了陈述。在开发Sablier时,Paul在他的智能合约中发现了一个漏洞,不仅所有存入该智能合约的DAI有风险,所有测试者的钱包中的DAI也是如此!

实际风险

长期以来,无限授权的风险主要是理论上的。在Paul所开发的Sablier平台正式上线之前,这个漏洞就被修复了。当时,还没有出现利用ERC20授权的攻击,但是只要平台继续要求无限授权,迟早会出状况。

金融公司Centri与BitPay合作,允许以加密货币支付发票:6月30日消息,Centri与BitPay达成合作,允许他们的客户和供应商使用加密货币支付发票。

该解决方案支持包括Coinbase Wallet、Gemini Wallet、MetaMask、Binance、Exodus等钱包,支持加密货币包括BTC、ETH、DOGE、BCH、wBTC、LTC、XRP、SHIB和五种美元稳定币(GUSD、USDC、PAX、DAI和BUSD)。(The Paypers)[2022/6/30 1:42:24]

去年,我们已经看到了几起利用ERC20授权的攻击事件。

意外漏洞

今年早些时候,Bancor出现了一个漏洞,危及用户资金。执行ERC20?transferFrom()?函数的函数变成了public属性,因此任何人都可以执行该函数,并取走用户钱包中的资金。Bancor执行了一次白帽黑客攻击,控制了损失,并将资金还给了用户。

巴西启动区块链网络以更好地追踪公共支出:金色财经报道,5月30日,由于Uniam会计法院(TCU)和巴西开发银行(BNDES)之间的合作协议,巴西新的政府区块链网络上线。巴西区块链网络(RBB)仍在开发中,但最初将用于多个公共机构,旨在改善为公民提供的服务并提供更大的公共支出可追溯性。UniamTCU总裁AnaArraes表示,使用区块链技术的想法是在2019年下半年提出的。此外,她解释说,这个话题在政府讨论中非常相关,因为它在审计为公共支出提供的数据。BNDES信息技术领域经理Jo?oAlexandreLopes表示,一旦项目正式确定,他们将敞开大门,让所有“合作伙伴都可以享受这个共同的基础设施”,从区块链技术中互惠互利,分享这样的“公共利益”。(cryptopotato)[2022/5/31 3:52:12]

恶意利用漏洞

除了Bancor的意外漏洞之外,还有很多恶意利用漏洞的情况。在今年夏天的DeFi热潮中,人们都在为各种以食物命名的DeFi分叉产品狂欢,其中也包括一些局。即使人们为了规避风险只存入少量代币,他们钱包中的代币也会因为无限授权而陷入风险。

ZenGo就在一个名为UniCats的项目中发现了可利用漏洞。人们可以存入Uniswap代币,然后通过流动性挖矿获得MEOW代币。但是如果要存款,用户必须提供?无限授权。如果项目遭到攻击,攻击者不仅可以拿走项目的存款,还可以拿走用户钱包内的所有UNI代币。

另一个例子是DegenMoney项目。DegenMoney项目采用了一种不怎么高明的办法。这个项目没有开发自己的智能合约,而是创建了一个前端来进行两次授权交易。一次是向一个运行中的智能合约,另一次是向完全不同的地址。

由于很多人没有专门检查钱包地址,这就导致攻击者可以取走用户钱包中的代币。

那硬件钱包呢?

总的来说,硬件钱包比手机、手提电脑和基于浏览器的钱包安全的多。原因是,控制资金的私钥安全地存储在硬件钱包中,并且永远不会离开该设备。因此,通过硬件钱包,你可以确保没人能窃取你的私钥。

ERC20授权的问题在于,没人需要窃取你的私钥才能从你的钱包中取走代币。因此,硬件钱包也无法防范本文所讨论的恶意利用漏洞问题。

使用硬件钱包依然是一种好习惯,因为硬件钱包确实能保护你免受其它漏洞攻击。但是,你需要注意的是,硬件钱包不能抵御授权漏洞和其它很多智能合约漏洞。

dApp开发者可以做些什么?

在Devcon的讲话中,Paul提到了一些关于无限授权问题的解决方案。这些方案各有优缺点。其中最实用的方案是即批即用模式。在这种模式下,应用只会要求用户授权确切的数额,而非不限额。

这种方案的用户体验确实会差一些,因为每当用户想要发送交易时,都需要发送一笔新的授权交易,不能再像无限授权那样一劳永逸。这个模式的缺陷是会增加交易费成本,如果交易费像去年那样暴涨,就会带来很大的麻烦。

另一种替代型方案是,可以让用户选择仅授权当下需要花费的数额,还是授权更高的数额以便后续进行更多交易。已经有多个项目采用这种策略,例如1inch.exchange和Curve.fi。

另一个减少交易成本的解决方案是,采用EIP2612之类的标准,让用户可以通过签署消息来设置其授权额度,无需再通过发送交易的形式。但是,这类标准并未得到广泛采用,而且围绕该标准打造的工具也不多。

用户可以做些什么?

由于ERC20授权是很多智能合约所不可或缺的部分,完全停止授权的方案并不可行。但是在可能的情况下,请尽量避免无限授权。

人们已经比一年之前更加了解这一问题,因此有些dApp可以让用户选择只授权当前需要花费的数额,但是大多数dApp依然不行。尽管如此,高端用户还可以通过Metamask的界面来降低其授权额度。

在使用dApp时,请你思考一下是否需要经常使用这个dApp,以及你是否信任这个项目,还是说你只会偶尔使用这个dApp,或者根本不信任这个项目。无论是哪种情况,你最好都要定期查看你的授权额度,并取消对不再使用的dApp的授权。

为便于检查并撤销这些授权,我开发了一种名为revoke.cash的工具。通过这个工具,你可以查看地址的代币余额和授权额度,之后就可以轻而易举地撤销或降低授权。类似的工具还有approved.zone等。

结论

许多去中心化应用的运行都离不开授权,但是无限授权通常并不利于安全性。2020年已经出现过几起利用ERC20授权的漏洞事件,人们对这个问题的认识比一年前深得多。作为一名用户,你可以采取一些措施来降低上文所述风险,包括定期查看并撤销多余授权。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-2:336ms