概述
在区块链上具有通缩机制的代币最近经常受到攻击。本文将讨论并分析通缩机制代币受到攻击的原因,并给出相应的防御方案。在代币中实现通缩机制通常有两种方式,一种是燃烧机制,另一种是反射机制。下面我们将分析这两种实现方式以及可能存在的问题。燃烧机制
通常,具有燃烧机制的代币将在其_transfer函数中实现燃烧的逻辑。有时候会存在发送者承担手续费的情况。在这种情况下,接收方收到的代币数量不会发生变化,但发送方需要支付更多代币,因为其需要承担手续费。下面是一个简单的例子:
然后我们讨论这种情况下可能存在的风险。如果单看代币合约,我们会发现这种写法其实没有什么问题,但是区块链中有很多复杂的情况,需要我们考虑很多方面。通常,为了让代币有价格,项目方会在Uniswap、Pancakeswap等去中心化交易所为代币添加流动性。其中,在Uniswap中,有一个函数skim,它会将流动性池中两种代币的余额和储备金的差值转移给调用方,以平衡余额和储备金:
KRAFTON与Naver Z将在北美组建新合资企业来扩展元宇宙,初始投资为3640万美元:金色财经报道,游戏《绝地求生》开发商 KRAFTON 与韩国互联网巨头 Naver 旗下元宇宙部门 Naver Z 将在北美组建一家新的合资企业,两家公司将向新的北美实体投资 480 亿韩元(约合 3640 万美元)。KRAFTON 将拥有合资企业 85% 的股份,NAVER Z 将拥有剩余的 15%。
KRAFTON 与 Naver Z 正在合资开发一种名为Migaloo的新元宇宙体验,该平台自去年以来一直在开发中,计划于 2023 年底前推出。Migaloo 计划采取 create-to-earn(C2E)模型,允许创作者在平台内开发和销售内容(作为 NFT)。[2023/4/18 14:11:41]
此时发送方变成了流动性池,当调用_transfer时,流动性池中的代币将被部分销毁,导致代币价格部分上涨。攻击者利用此特性将代币直接转入流动性池中,然后调用skim函数转出,然后多次重复此操作,导致流动性池中大量代币被燃烧,价格也随之飙升,最后卖出代币获利。一个真实的攻击案例,winnerdoge(WDOGE):
Zilliqa与Swissborg旗下Web3游戏社区和电竞3.0组织XBorg达成合作:金色财经报道,Layer 1区块链协议Zilliqa宣布与Swissborg旗下Web3游戏社区和电竞3.0组织XBorg达成合作,拟加速扩展游戏生态。XBorg的玩家可以访问基于Zilliqa构建的游戏测试版并将提供新的分销渠道,加速每款游戏的用户采用。此外,XBorg还将为Zilliqa游戏组织电竞比赛。据此前报道,Zilliqa将于2023年发布Web3游戏机并推出两款区块链游戏。(prnewswire)[2022/9/24 7:18:41]
在WDOGE合约的_transfer函数中,当block.timestamp>closingTime时,进入else循环。在代码第21行中,转账金额从发送方的余额中扣除,在代码第31行中,发送方又被燃烧了tokensToBurn数量的代币。攻击者利用这种手续费的机制,通过上述的攻击方式窃取流动性池中的所有价值代币(WBNB)。
NEAR将wallet.near.org转变为多钱包门户的计划暂缓:8月17日消息,NEAR基金会将wallet.near.org转变为多钱包门户的计划暂缓,并表示此举旨在确保尽可能流畅的用户体验。NEAR核心团队Pagoda表示将在未来几个月内收集社区反馈并决定合适的前进道路。
此前报道,NEAR计划将wallet.near.org转变为所有兼容NEAR的钱包的登录页面,并鼓励wallet.near.org上的钱包持有者将其钱包迁移到新的提供商。[2022/8/17 12:29:54]
反射机制
在反射机制中,用户每次交易都会收取手续费,用于奖励持有代币的用户,但不会触发转账,只是单纯修改一个系数。在这个机制中,用户有两种类型的代币数量,tAmount和rAmount。tAmount为实际代币数量,rAmount为反映后的代币数量,比率为tTotal/rTotal,一般的代码实现如下:
加拿大央行大幅加息100个基点至2.50%:金色财经报道,加拿大央行大幅加息100个基点至2.50%,市场预期为加息75个基点。加拿大央行表示需要进一步加息,高通胀的风险正在上升。(金十)[2022/7/13 2:11:03]
反射机制的代币中一般有一个叫做deliver的函数,会销毁调用者的代币,降低rTotal的值,所以比率会增加,其他用户反射后的代币数量也会增加:
美国SEC宣布加密资产和网络团队将增加20名员工:5月3日消息,美国证券交易委员会(SEC)周二宣布,其负责保护加密货币市场投资者的工作人员数量将增加近一倍。SEC执法部门旗下的加密资产和网络团队将增加20名人员,使其共有50个专门职位。SEC表示,新增的20人将包括调查人员律师、出庭律师和欺诈分析师。(CNBC)[2022/5/3 2:47:45]
攻击者注意到这个函数,并用它来攻击相应的Uniswap的流动性池。那他该如何进行利用呢?同样从Uniswap的skim函数开始:
Uniswap中reserve是储备金,与token.balanceOf(address(this))不同。攻击者先调用deliver函数销毁自己的代币,导致rTotal的值减少,比率随之增加,所以反射后的代币的值也会增加,token.balanceOf(address(this))也会相应变大,与reserve的值出现了差距。因此,攻击者可以通过调用skim函数转出数量为两者之间差值的代币从而进行获利。
一个真实的攻击案例,BEVONFTArtToken(BEVO):
而当代币合约中存在burn函数时,存在了另外一种相似的攻击手法:
当用户调用burn函数时,自己的代币会被销毁,同时tTotal的值会减少,所以比率会降低,对应的反射后的代币数量也会减少,所以在此时流动性池的代币的数量也会减少,从而代币的价格会上涨。攻击者利用这个特性通过多次调用burn函数来减少tTotal的值,然后调用流动性池的sync函数同步reserve和balances。最后,流动性池中的代币大幅减少,价格飙升。然后攻击者出售代币以获取利润。
一个真实的攻击案例,SheepToken(SHEEP):
防御方案
通过解读针对燃烧机制和反射机制代币的攻击手法,不难发现攻击者攻击的核心点是操纵流动性池的价格,因此将流动性池的地址加入白名单,不涉及代币的销毁,不参与代币的反射机制,可以避免此类攻击。总结
本文分析了通缩机制代币的两种实现机制以及针对这两种机制的攻击手段,最后给出了相应的解决方案。在编写合约时,项目方必须考虑代币与去中心化交易所结合的情况,以避免此类攻击。关于EoceneResearch
AtEoceneResearch,weprovidetheinsightsofintentionsandsecuritybehindeverythingyouknowordon’tknowofblockchain,andempowereveryindividualandorganizationtoanswercomplexquestionswehadn’tevendreamedofbackthen.了解更多:Website|Medium|Twitter
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。