以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

細數DeFi浪潮下的DEX都會受到哪些安全威脅?_ETH:Dexfin

Author:

Time:1900/1/1 0:00:00

如今,隨著人們對DeFi的興趣日益濃厚,DEX風靡一時。它們解決了常見的CEX問題,那我們也會問,DEX夠安全嗎?在上一篇說明了代幣本身的安全問題后|DEFI安全問題之基礎篇),現在來聊聊DEX在兌換代幣時可能產生的安全問題。目前DEX主要面臨的安全問題大致可分成兩類:DEX項目本身存在的安全問題。作為第三方協議,與其他DEFI項目交互時產生的安全問題。本文將對第一類安全問題進行介紹。

Part.1

-DecentralizedExchange重入漏洞重入漏洞在上一篇我們也提到過,它屬于需要防范的經典漏洞。與普通代幣的重入相比,Uniswap的重入漏洞的主要表現形式為:攻擊者在一筆兌換交易中利用Uniswap未及時更新價格前發起二次兌換,由于此時Uniswap未更新價格,使得二次兌換可兌出的代幣數量比正常兌換的多。此外,在Uniswap的重入攻擊中,攻擊者利用單筆交易可能只能獲得微小的收益,因此攻擊者往往傾向于使用閃電貸或者循環套利擴大戰果。以imBTC攻擊事件為例,該事件是由于UniswapV1在調用ERC777系列代幣時,未充分考慮合約回調的情況。具體表現為:攻擊者使用imBTC代幣兌換ETH時,合約先通過self.getInputPrice函數計算正確的ETH數額并將ETH發送到目標地址,然后調用self.token.transferFrom函數時,會調用imBTC合約的_callTokensToSend函數,而_callTokensToSend函數會調用用戶指定存儲imBTC代幣的合約。因此,如果攻擊者部署存儲合約,并改寫其中TokensToSend函數,那么當兌換代幣時,pair(兩種代幣組成的交易對)合約調用攻擊者部署的存儲合約,就可以回調pair進行二次兌換,而二次兌換時pair合約賬本還未更新,使得計算的ETH數額比正常兌換要多,以此來獲利。

Bit Pay推出使用戶能夠使用加密貨幣支付賬單的應用BitPay Bill Pay:金色財經報道,Bit Pay推出BitPay Bill Pay,使用戶能夠使用ShibaInu(SHIB)和其他頂級加密貨幣支付賬單。BitPay Bill Pay允許用戶直接從BitPay的自助錢包應用程序無縫地還清各種余額。BitPay與Method Financial合作,實現賬單和負債的實時檢索。[2023/8/9 21:34:32]

圖1Uniswap的tokenToEthInput函數

圖2imBTC的transferFrom函數

圖3imBTC的__callTokensToSend函數詳細攻擊流程如下:

圖4ETH-imBTC事件流程圖那么,為什么在第二次調用tokenToEthSwapInput函數兌換代幣時,發送的ETH會比正常兌換要多呢?我們可以用公式來還原可兌換代幣數量的代碼邏輯:首先,正常兌換下,getInputPrice函數計算可兌換的ETH數量為:

Aragon宣布暫時將Aragon DAO更名為Aragon Grants DAO:5月12日消息,Aragon協會發布澄清公告表示: 1. 金庫目前由作為其托管人的 AA(Aragon協會)控制;2. AA 正在逐步將國庫和核心基礎設施轉移到 Aragon DAO 以降低風險;3. 作為非營利組織,AA 有責任確保財政部實現其目標,建立去中心化的治理基礎設施。此外,暫時將 Aragon DAO 更名為 Aragon Grants DAO,向 “無風險價值(RFV)攻擊者”傳達的信息非常明確:從協會發送到 DAO 的任何更多資金都用于建設者。

前天報道,Aragon協會取消ANT代幣持有人投票權,以應對Arca等投資者對其發起的“51%攻擊”。dForce創始人指責Aragon團隊通過“重新調整DAO劫持協議金庫”。[2023/5/12 14:59:44]

且正常第二次可兌換的ETH數量為:

但重入后第二次可兌換的ETH數量為:

富達首次嘗試將其部分共同基金轉換為ETF:金色財經報道,Fidelity Investments是美國最大的資產管理公司之一,它首次嘗試將其部分共同基金轉換為 ETF。這家公司透露,計劃將其六只主題共同基金轉換為主動管理的交易所交易基金。富達預計將在 2023 年 6 月完成轉換。

此次轉換將使其活躍的股票 ETF 陣容從現有的 9 只增加到 15 只。根據富達發言人的電子郵件評論,截至 10 月 31 日,現有基金管理的資產約為 7.2 億美元,而六只主題共同基金的資產總額約為 4.3 億美元。?該公司在聲明中表示,所有轉換后的 ETF 將由與共同基金相同的投資組合經理領導。富達管理著總計 280 億美元資產的 51 只 ETF。[2022/11/28 21:06:01]

由此可知,在重入后第二次兌換中只有ETH的儲備量減少,而imBTC儲備量未增加。這樣在分母不增加的情況下,導致了等量的imBTC可以兌換更多的ETH。針對此類安全問題,成都鏈安建議:當合約涉及到資產轉移時,使用“檢查-生效-交互”模式來處理邏輯,對關鍵的業務操作可以使用OpenZeppelin官方的ReentrancyGuard進行修飾。

Part.2

-DecentralizedExchangeswap函數未對K值進行校驗Uniswap的核心是常量乘積模型K=x*y,其中的K值是該pair合約持有代幣數量的乘積,且要求之后的每一筆交易完成后K值必須增加(考慮手續費)。因此如果不進行K值校驗,將很容易成為攻擊點。

英國財政大臣暗示將進一步減稅,英鎊跌至歷史新低:9月26日消息,盡管金融市場對英國財政大臣夸滕的財政政策給出了嚴厲的評價,但在其誓言將繼續推進更多的減稅政策之后,英鎊暴跌超過4.5%,創下歷史新低。

上周五英國政府公布的“增長計劃”之后出現對英鎊的拋售,在市場進入新一周之際幾乎沒有減弱的跡象。在周一亞盤交易時段,英鎊兌美元跌至紀錄低點。如果本周繼續下跌,英國可能會從一場短期的尷尬走向更深刻的危機,從而迫使政府做出迅速的政策回應。(金十)[2022/9/26 7:21:06]

圖5Uniswap的價格波動以ImpossibleFinance事件為例,該項目是Uniswap的仿盤,實現了兩種兌換代幣的函數:cheapSwap和swap。其中cheapSwap函數少了k值校驗,但是項目方知道缺少K值校驗的后果,專門為cheapSwap函數增加了onlyIFRouter做修飾,來限制cheapSwap函數只能被指定的Router合約調用。

圖6合約未檢查k值的cheapSwap函數正常情況下,當用戶使用Router合約兌換代幣時,首先會使用getAmountsOut函數來計算正確的代幣數量amounts;然后調用safeTransferFrom將用戶的兌換消耗代幣轉入目標pair合約;最后,通過內部調用_swap函數來執行cheapSwap函數將兌換代幣轉至目標地址。

消息人士:巴西眾議院將加密法案投票推遲到10月總統選舉之后:7月14日消息,消息人士透露,巴西眾議院將加密法案的投票推遲到10月總統選舉之后,而議員們本打算在下周國會休會前審議該加密貨幣法案。

就其法案本身而言,眾議院尚未就最終文本達成共識,因為負責在下議院提交該法案的國會議員Expedito Netto(PSD-RO)從參議院的原始法案中刪除了兩項條款。第一個被刪除的條款要求交易所將其資產與客戶的資產分開,而第二個要求交易所已經在巴西擁有EIN才能申請許可證。但當地交流協會ABCripto要求眾議院保留這兩項條款。(CoinDesk)[2022/7/14 2:12:30]

圖7Router01合約的swapExactTokensForTokens函數但是,由于cheapSwap函數缺少了K值檢驗,如果攻擊者部署惡意代幣合約,在Router合約調用safeTransferFrom函數時,回調正常的pair合約進行同種兌換,由于,回調后的兌換使用的amounts仍是未更新之前的數據,已不符合改變賬本狀態之后的校驗,那么攻擊會導致以錯誤的價格兌換出目標代幣,以此獲利。

圖8合約進行k值校驗的Swap函數該事件的具體攻擊步驟如下:1.在準備階段攻擊者部署了AAA代幣合約,并使用閃電貸借來1000WBNB,兌換65140個項目方的IF代幣。2.使用其中一半的IF代幣(32570個)與攻擊者自己部署的AAA代幣構建IF-AAA交易池。3.執行AAA-IF-BUSD路徑的代幣兌換,且當Router合約調用AAA代幣合約的transferFrom函數時會執行攻擊者的惡意代碼,重入至IF-BUSD的pair合約,并將另一半IF代幣正常兌換出221897個BUSD。4.回歸到AAA-IF-BUSD路徑的兌換,將之前計算的amounts值傳入_Swap函數中執行這筆兌換,用一半的IF又兌換了2521897個BUSBD。5.歸還閃電貸,完成攻擊。

圖9事件流程圖針對此類安全問題,成都鏈安建議:在關鍵的兌換函數中必須做k值校驗,不要為了節省gas和代碼量就將K值校驗和安全驗證依賴外部驗證,做到自身功能完善。Part.3

-DecentralizedExchange通縮代幣未設置pair為分紅例外通縮代幣在交易時會產生額外的分紅與手續費。如果交易合約中包含了此類代幣,且沒有進行特殊處理,那么,就可能導致交易對合約記錄的代幣儲量與實際的代幣可用余額不一致。以XSquid事件為例,XSquid是一種通縮代幣,未將其與WHT代幣組成的pair合約地址添加獎勵例外列表,造成了pair合約除了正常代幣兌換和流動性存儲外,還存有多余的XSquid分紅獎勵代幣。因此,攻擊者就可以調用Swap函數將pair合約多余的XSquid代幣轉換為WHT提取,或者通過skim函數將多余的XSquid代幣直接提取。

圖10XSquid交易對合約未添加獎勵例外

圖11Swap函數可以兌換多余的WHT代幣

圖12skim函數可以提取大于reserve的部分針對此類安全問題,成都鏈安建議:DEX在添加通縮分紅型代幣時多注意手續費以及分紅的處理情況。在創建通縮分紅型代幣交易對時,可以添加獎勵例外來避免此類代幣的分紅問題。此外,以下兩類不屬于DEX本身的安全問題,但是被項目方借助了DEX的特性實施詐騙,所以將其寫在文章末尾。PART.1詐騙交易池這類問題主要是指項目方在自己發行的代幣里留有后門,創建與主流代幣的交易池,誘使投資者使用手里存在價值的代幣買入項目方代幣,并且不斷拉盤對投資者進行投資欺騙。以下面的TRTC項目方為例,項目方創建了ETH-TRTC的交易池。但是在TRTC的代幣合約對transferFrom函數做了相關限制,要求代幣的轉出方為owner(管理員)或者為Uniswap。因此對于投資者,僅可以通過Uniswap買入TRTC代幣,而不能賣出TRTC代幣。最后由項目方把投資者投入的ETH提走跑路,給投資者帶來了巨大的損失。

圖13TRTC合約的transfer函數

圖14TRTC合約的ensure修飾

圖15TRTC合約的transferFrom函數PART.2項目方RugPullRugPull是指項目方卷走投資者資金跑路的行為,目前已成為DeFi生態系統的最大騙局類型,項目方刻意制造代幣價格暴漲的假象、許諾為提供流動性的投資者提供高回報等方式來大量聚集資金,一旦時機成熟就移除池子里的流動性或將代幣卷走。這樣的例子在DeFi屢見不鮮,AnubisDAO、MeerkatFinance、TurtleDEX、Squidtoken魷魚幣等都是在卷款跑路之后,注銷網站和社交媒體銷聲匿跡,導致投資者承擔了巨大的損失。寫在最后

成都鏈安建議項目方使用鎖倉和多重簽名來控制代幣流動性,避免出現砸盤跑路的情況。投資者不要被天上掉餡餅的事情沖昏頭腦,防范虛假宣傳。

Tags:SWAPETHDEXTRAXcelSwapethereum和erc20區別DexfinTRADE

SHIB最新價格
iZUMi Finance 推出DAO,采用基于二次投票的veNFT治理_IZI:ZUM

2022年2月17日,在UniswapV3上提供可編程流動性挖礦的創新協議izumiFinance,宣布推出其去中心化自治組織。DAO將采用基于veNFT的二次投票機制來進行治理.

1900/1/1 0:00:00
深度測評:熱門NFTs付費分析工具一覽_NFT:grail幣怎么挖

最近閑下來,準備寫一篇NFT付費分析工具的深度測評。對于專業的二級NFTTrader,數據分析是必修課,并且博士也會從二級交易及投資的角度足一剖析每款工具的優缺點.

1900/1/1 0:00:00
星球日報 | Ripple預計將在今年11月18日之前結束SEC訴訟案;幣安宣布推出支付技術公司Bifinity(3月8日)_NBA:coinbase為什么注冊不了

頭條 幣安宣布推出支付技術公司Bifinity,作為其官方法幣-加密貨幣支付提供商據官方消息,幣安周一宣布推出支付技術公司Bifinity.

1900/1/1 0:00:00
RSS3:重新定義數據分發和權屬的Web3.0協議_RSS3:AVE

作者:WalterHuang@HashGlobalTL;DRlRSS3是一個結合區塊鏈技術,衍生于RSS協議的下一代數據分發協議,具有靈活、高效、可擴展和去中心化等特點.

1900/1/1 0:00:00
專訪Polychain:如何用6年將基金從400萬擴張至50億美元_CAR:DEF

作者:StevenEhrlich,福布斯編譯:谷昱,鏈捕手在一月份寒冷多風的一天,OlafCarlson-Wee在他位于曼哈頓價值1000萬美元的Soho閣樓上接受了長時間的Zoom通話.

1900/1/1 0:00:00
消費品與社區圖騰:從Coven看女性向PFP市場_CRYPTO:SixEleven

本文來自微信公眾號TheSeeDAO。 女性向NFT越來越成為NFT市場不可忽視的一個方向。最近我接觸到了CryptoCoven社區.

1900/1/1 0:00:00
ads