如今,隨著人們對DeFi的興趣日益濃厚,DEX風靡一時。它們解決了常見的CEX問題,那我們也會問,DEX夠安全嗎?
在上一篇說明了代幣本身的安全問題后|DEFI安全問題之基礎篇),現在來聊聊DEX在兌換代幣時可能產生的安全問題。目前DEX主要面臨的安全問題大致可分成兩類:
DEX項目本身存在的安全問題。
作為第三方協議,與其他DEFI項目交互時產生的安全問題。
本文將對第一類安全問題進行介紹。
Uniswap的重入漏洞的主要表現形式為:攻擊者在一筆兌換交易中利用Uniswap未及時更新價格前發起二次兌換,由于此時Uniswap未更新價格,使得二次兌換可兌出的代幣數量比正常兌換的多。此外,在Uniswap的重入攻擊中,攻擊者利用單筆交易可能只能獲得微小的收益,因此攻擊者往往傾向于使用閃電貸或者循環套利擴大戰果。
深圳羅湖區推動數字人民幣生態示范區建設:金色財經報道,深圳市羅湖區金融服務署發布了《關于高質量建設數字人民幣應用生態示范區的若干措施》。該文件從機構入駐、支持產業生態發展、建設數字人民幣基礎設施等方面提供了指導,以加快構建數字人民幣應用生態示范區。
該措施指出,鼓勵在羅湖區首次推出應用場景創新,以及在羅湖區首次推出深圳香港融合等跨境應用場景,并取得示范效果。經產業主管部門事先備案的項目將獲得20萬元一次性獎勵;對于受到上級部門肯定或在行業內產生重大影響的跨境應用場景,獎勵標準將提高至30萬元。[2023/8/16 21:27:02]
以imBTC攻擊事件為例,該事件是由于UniswapV1在調用ERC777系列代幣時,未充分考慮合約回調的情況。
具體表現為:攻擊者使用imBTC代幣兌換ETH時,合約先通過self.getInputPrice函數計算正確的ETH數額并將ETH發送到目標地址,然后調用self.token.transferFrom函數時,會調用imBTC合約的_callTokensToSend函數,而_callTokensToSend函數會調用用戶指定存儲imBTC代幣的合約。因此,如果攻擊者部署存儲合約,并改寫其中TokensToSend函數,那么當兌換代幣時,pair(兩種代幣組成的交易對)合約調用攻擊者部署的存儲合約,就可以回調pair進行二次兌換,而二次兌換時pair合約賬本還未更新,使得計算的ETH數額比正常兌換要多,以此來獲利。
于佳寧:FTX大崩潰后,我們可以更加信任去中心化:金色財經現場報道,由Coinlive、Beosin和FOMO Pay主辦在新加坡舉行的“在動蕩的行業中討論數字資產的未來”活動中,火大教育校長于佳寧博士發表了第一個主題演講。他就“數字資產的趨勢和周期”這一主題分享了他的觀點。他談到了Web3和元宇宙的黃金時代。Web3是繼Web2(移動互聯網)之后的一個新的“第二曲線”,目前的非連續性創新的窗口期是創新創業的黃金時代。同時,他還列舉了元空間應用的七個要素,包括數字空間和數字建筑、VR/AR和沉浸式體驗、元人(數字人)、NFT和數字藏品、數字身份和化身、CBDC和DeFi以及數字孿生。數字資產是未來智能經濟的基礎,正如移動支付給各行各業帶來了巨大改變,數字資產和區塊鏈有望將信息流、資金流、實物流融為一體,實現“三流合一”。他表示,對他來說,數字資產的前景是積極的,特別是在FTX的大崩潰之后,去中心化的服務將有更大的發展空間,也更值得我們信任。[2022/11/25 20:46:06]
且正常第二次可兌換的ETH數量為:
幣安Launchpad將上線Hooked Protocol(HOOK):11月23日消息,據官方公告,幣安即將上線第29個Launchpad項目Hooked Protocol(HOOK),并開啟BNB專場,此次售賣將基于投入模式,幣安將根據用戶7日的BNB日平均持倉確定用戶可投入額度。BNB持倉快照周期:11月24日08:00至12月01日08:00(東八區時間)。[2022/11/23 8:01:15]
但重入后第二次可兌換的ETH數量為:
由此可知,在重入后第二次兌換中只有ETH的儲備量減少,而imBTC儲備量未增加。這樣在分母不增加的情況下,導致了等量的imBTC可以兌換更多的ETH。
針對此類安全問題,成都鏈安建議:
當合約涉及到資產轉移時,使用“檢查-生效-交互”模式來處理邏輯,對關鍵的業務操作可以使用OpenZeppelin官方的ReentrancyGuard進行修飾。
華爾街投行分析師下調比特幣礦企Core Scientific和Argo Blockchain股票評級至中性:10月21日消息,華爾街投資銀行DA Davison分析師Chris Brendler在其分析報告中指出,由于加密寒冬繼續嚴重影響礦工的盈利能力,比特幣礦企Core Scientific和Argo Blockchain的股票評級從買入下調至中性。[2022/10/21 16:34:50]
圖8合約進行k值校驗的Swap函數
該事件的具體攻擊步驟如下:
1.在準備階段攻擊者部署了AAA代幣合約,并使用閃電貸借來1000WBNB,兌換65140個項目方的IF代幣。
2.使用其中一半的IF代幣(32570個)與攻擊者自己部署的AAA代幣構建IF-AAA交易池。
3.執行AAA-IF-BUSD路徑的代幣兌換,且當Router合約調用AAA代幣合約的transferFrom函數時會執行攻擊者的惡意代碼,重入至IF-BUSD的pair合約,并將另一半IF代幣正常兌換出221897個BUSD。
4.回歸到AAA-IF-BUSD路徑的兌換,將之前計算的amounts值傳入_Swap函數中執行這筆兌換,用一半的IF又兌換了2521897個BUSBD。
5.歸還閃電貸,完成攻擊。
Part.3
-DecentralizedExchange
通縮代幣未設置pair為分紅例外
通縮代幣在交易時會產生額外的分紅與手續費。如果交易合約中包含了此類代幣,且沒有進行特殊處理,那么,就可能導致交易對合約記錄的代幣儲量與實際的代幣可用余額不一致。
以XSquid事件為例,XSquid是一種通縮代幣,未將其與WHT代幣組成的pair合約地址添加獎勵例外列表,造成了pair合約除了正常代幣兌換和流動性存儲外,還存有多余的XSquid分紅獎勵代幣。因此,攻擊者就可以調用Swap函數將pair合約多余的XSquid代幣轉換為WHT提取,或者通過skim函數將多余的XSquid代幣直接提取。
PART.1
詐騙交易池
這類問題主要是指項目方在自己發行的代幣里留有后門,創建與主流代幣的交易池,誘使投資者使用手里存在價值的代幣買入項目方代幣,并且不斷拉盤對投資者進行投資欺騙。
以下面的TRTC項目方為例,項目方創建了ETH-TRTC的交易池。但是在TRTC的代幣合約對transferFrom函數做了相關限制,要求代幣的轉出方為owner(管理員)或者為Uniswap。因此對于投資者,僅可以通過Uniswap買入TRTC代幣,而不能賣出TRTC代幣。最后由項目方把投資者投入的ETH提走跑路,給投資者帶來了巨大的損失。
圖15TRTC合約的transferFrom函數
PART.2
項目方RugPull
RugPull是指項目方卷走投資者資金跑路的行為,目前已成為DeFi生態系統的最大騙局類型,項目方刻意制造代幣價格暴漲的假象、許諾為提供流動性的投資者提供高回報等方式來大量聚集資金,一旦時機成熟就移除池子里的流動性或將代幣卷走。這樣的例子在DeFi屢見不鮮,AnubisDAO、MeerkatFinance、TurtleDEX、Squidtoken魷魚幣等都是在卷款跑路之后,注銷網站和社交媒體銷聲匿跡,導致投資者承擔了巨大的損失。
寫在最后
成都鏈安建議項目方使用鎖倉和多重簽名來控制代幣流動性,避免出現砸盤跑路的情況。投資者不要被天上掉餡餅的事情沖昏頭腦,防范虛假宣傳。
尊敬的XT.COM用戶:因THETA錢包升級維護,XT.COM現已暫停THETA充提業務。給您帶來的不便,請您諒解!XT交易平臺將在6月18日16:16開啟FEO Pro 3期活動:據官方消息,
1900/1/1 0:00:003月2日消息,美國非盈利組織區塊鏈協會政策主管JakeChervinsky表示,俄羅斯不能也不會使用加密貨幣來逃避制裁,對加密貨幣用于逃避制裁的擔憂是完全沒有根據的.
1900/1/1 0:00:00據Decrypt消息,3月2日,美國鄉村音樂歌手DollyParton宣布進軍元宇宙。Parton表示,其“Dollyverse”將隨著聯合品牌書籍、專輯、NFT的發布以及在德克薩斯州奧斯汀的S.
1900/1/1 0:00:00頭條 烏克蘭官方確認將向捐贈者地址發放空投,3月4日0點快照烏克蘭官方發推稱,將向為其捐款的用戶地址發放空投,并將于北京時間3月4日0點進行快照.
1900/1/1 0:00:00AndreCronje曾說,“如果這種情況持續下去,我們將不會看到人們試圖在這個領域進行創新,我們所看到的只是團隊不斷地試圖互相攻擊并互相破壞,或者進來的團隊進行快速的ICO融資,以及然后消失.
1900/1/1 0:00:00N-Space?DAO?推特@N_SpaceDAO 原文編輯:王涵宇 在本文寫作之初,我困擾于一個棘手的問題而難以下筆:男性身份是否令我面向關于女性的寫作天然具有某種立場偏差?這或許是所有試圖談.
1900/1/1 0:00:00