近日,CertiK監測到兩起針對FETA以及BEVO反射機制的通縮幣項目的閃電貸攻擊事件。為幫助讀者對此類攻擊事件有更全面的了解,本文將對此類通縮幣項目的背景、攻擊過程、攻擊原理以及防范方法進行具體分析并總結,期望各位讀者能對該類型攻擊有較為深入的理解和啟發。
背景
通縮幣是一種隨著交易進行不斷有token被銷毀,發行總量因此不斷減少進而實現潛在升值的數字貨幣。
隨著2021年Safemoon項目的一炮而紅,通縮幣項目在當時幾乎橫掃主流的ERC20項目,備受矚目。
對于通縮機制本身,大部分項目都使用了Reflect這一最經典的通縮獎勵分配機制。Reflect機制即“反射”機制,可以將通縮產生的收益讓所有的持幣者根據持幣量平均分配。在該機制下,用戶手里的token有了兩種計量方式,即:“反射”前的實際token數量,和“反射”后的反射token數量。
在主流L1中,2023年第一季度僅BNB與ETH處于通縮狀態:6月11日消息,據 Messari 發文稱,在主流 L1 中,2023 年第一季度僅 BNB 與 ETH 是通縮代幣,分別為 -5.4% 與 -0.2%。[2023/6/11 21:29:40]
該機制中,通縮的來源是對于token交易者的懲罰性稅收,在每次交易時對交易賬戶“反射”后的token數量進行一定比例的收稅和銷毀,從而改變了“反射”的比率,使得每個普通持幣者都可以獲得更多的“反射”前的token作為獎勵。
由此可見,Reflect是一種靜態獎勵機制,為了鼓勵長期持幣者而懲罰頻繁交易者,使得更多用戶愿意持有和參與,最終促使幣價趨于穩中有升的態勢。
有趣的是,包含Reflect機制的智能合約很多都會加入一個函數,即`deliver()`。該函數的作用是調用者以“犧牲自我”的方式,直接銷毀自己的token,從而改變“反射”機制的比率,使每一位持幣者得到獎勵。
數據:以太坊供應量時隔47天再次進入通縮模式,目前年化通縮率約為0.09%:1月16日消息,Ultrasound.money數據顯示,目前以太坊總供應量較去年11月7日合并時減少24.10枚,自去年12月2日以來首次出現負增長,即時隔47天再次進入通縮模式。目前ETH年化通縮率約為0.09%。[2023/1/16 11:14:34]
這種犧牲自我利益為所有持幣者謀福利的做法不失為一種“慈善捐贈”,調用這個函數的人就好像“天使”一般。然而,天使的背后也有可能是魔鬼。CertiK最近監測到的兩起攻擊事件,正是利用了`deliver()`函數改變“反射”機制的比率,對通縮幣在去中心化交易所的交易對地址發起了閃電貸攻擊,盜走交易對中的大額WBNB。
攻擊案例分析
2023年1月31日,CertiK監測到通縮幣項目FETA遭受到閃電貸攻擊。攻擊者通過閃電貸借到18.5個WBNB后,通過調用FETA的`deliver()`函數以及去中心化交易所中FETA-WBNB交易對合約的`skim()`函數,在歸還閃電貸借款之后仍獲利10.34個WBNB。
以太坊自合并以來供應量實現通縮超10枚ETH:金色財經報道,據ultrasound.money數據顯示,自2022年9月15日以太坊完成合并以來,以太坊供應量實現通縮,減少約10枚ETH。另據BeaconScan數據,以太坊目前活躍節點數約為46萬個。[2022/11/9 12:37:14]
無獨有偶,在前一日,CertiK還監測到另外一起類似的閃電貸攻擊事件,被攻擊對象是通縮幣項目BEVO,攻擊者通過類似的方法獲利144個WBNB。
這兩起攻擊事件看上去仿佛只需調用兩個十分普通的函數就可以攻擊成功,那么這種“魔法”究竟是怎么施展的呢?
我們不難發現,對于普通用戶地址而言,反射機制的邏輯以及`deliver()`函數的邏輯都是沒有問題的,甚至是非常高明的獎勵機制,否則通縮幣項目也不可能如此受到認可。問題恰恰在于“不那么普通”的地址——下面我們看看如果對去中心化交易所的交易對地址使用了“反射”機制究竟會發生什么。
報告:若以太坊合并后仍維持EIP-1559年均銷毀2.1%,以太坊將正式進入通縮時代:8月26日消息,據歐科云鏈研究院報告分析,以太坊當前主網和信標鏈的年總發行率為4.39%,其中約88.84%的發行在主網,剩余11.16%發行在信標鏈上。伴隨以太坊合并升級,主網/執行層的發行將歸零(90%的發行量消失),加之受EIP-1559影響,目前鏈上已累計銷毀251.1萬枚ETH(占總發行量2.1%),若以太坊合并后仍維持年均銷毀2.1%,那以太坊將真正意義上進入通縮時代。[2022/8/26 12:50:50]
首先,根據“反射”機制的代碼可知,在“反射”前后,用戶的token數量是通過乘以一個比率rate來相互轉化的,若我們設“反射”前的token數量為tAmount,“反射”后的token數量為rAmount,則有
ARK基金創始人:通縮是比通脹更大的風險:11月24日消息,ARK基金創始人Cathie?Wood重申,通縮是比通脹更大的風險。(金十)[2021/11/24 7:07:37]
其中rate系兩種計量方式的總量之比,即
把rate帶入,我們可以得到用戶的實際token數量
對于所有加入“反射”機制的地址,由于每次有交易者在交易時都會交稅并通過銷毀減少一些rTotal,根據公式,在rAmount、tTotal不變的情況下,tAmount將會增加,即實現了靜態持有時的增值。
`deliver()`函數可以直接減少rTotal,同時保持tTotal不變,此時rate將會極具下降。若此時關注該token在去中心化交易所的交易對地址pair,則pair對應的balance,即用tAmount衡量的token數量會大幅增長。
而去中心化交易所的交易對智能合約作為數字貨幣的交換池,存儲了大量該交易對的兩種token,例如BEVO-WBNB。該智能合約提供了一個函數`skim()`,可以讓用戶把合約中token的balance數值和交換池中實際存儲的token數量reserve的差值取出來,正是這個方法讓攻擊者發現了套利空間。
根據上文所述,當調用`deliver()`函數時,rTotal減少會帶動pair的balance,即用tAmount衡量的token數量的大幅增長,然而pair里面實際存儲的token數量reserve并沒有發生變化,此時,兩部分的差值全部會被攻擊者調用`skim()`全部取出來。
然而想要調用`deliver()`函數,即完成初始的“捐款”,是需要啟動資金的。對于攻擊者來說,方法總比困難多——方法即為我們平時經常聽說的閃電貸。
也就是說,攻擊者只需在一個區塊之內將錢還上,就可以借到大量的錢用`deliver()`函數操縱交易對的balance。最終,只要通過`skim()`取出來并換成WBNB的錢比借到的錢多,攻擊者就完成了一次無風險套利。
總攻擊過程如下圖所示:
攻擊防御
知道了原理,那又該怎么預防呢?
能夠帶來嚴重損失的漏洞,或許在事情發生前就進行預防,并不十分復雜。根據CertiK安全專家的分析,攻擊者要想鉆空子,需要能夠改變合約中rTotal的數量,進而操縱合約中交易對的balance。
在此,CertiK專家建議:
要么在設計合約的時候直接剔除有風險的`deliver()`函數,要么直接將交易對地址剔除Reflect機制,即在代碼中或合約部署后,調用`excludeFromReward()`將pair地址填入,使其剔除反射獎勵機制即可。此時pair的balance將無法被攻擊者通過`deliver()`函數所操縱。
寫在最后
CertiK通過兩起最近發生的通縮幣閃電貸攻擊事件,詳細講述了包含Reflect機制的通縮幣被攻擊的原理和預防方法,希望能給各位讀者有所啟示。
通縮幣作為最常見也是最經典的數字貨幣類型之一,至今仍然能被攻擊者抓住漏洞進行攻擊,主要原因也是項目方在智能合約設計時僅考慮到數字貨幣自身的智能合約邏輯,卻并未深入研究與去中心化交易所合約交互的過程,才釀成了如此的損失。
Tags:KENTOKTOKENTOKETime Bank Token老版本imtokenLianPai Tokenhntoken
親愛的用戶: 您好!CoinMark現貨交易區將于2022年10月12日上線XEN?,開放交易時間如下:上線XEN/USDT:10月12日19:00關于項目:XEN代幣是一種價值實體.
1900/1/1 0:00:00gz呺Web3團子 比特幣價格在1月份大幅上漲40%后進入調整的第三周。該工具的交易價格約為2.17萬美元,在其生命周期中首次出現50和200WMA死亡交叉之后,該工具正面臨未來的嘲諷時期.
1900/1/1 0:00:00KuCoinisextremelyproudtoannounceyetanothergreatprojectcomingtoourtradingplatform.SSV.
1900/1/1 0:00:00尊敬的XT.COM用戶:XT.COM即將上線ABP,並在創新區開放ABP/USDT交易對。詳情如下:充值時間:2023年02月15日03:00交易時間:2023年02月15日10:00提現時間:.
1900/1/1 0:00:00第九期實盤跟單活動“Gate.io實盤跟單:新秀交易員曝光大作戰#9!”正在進行!我們已收到了很多優秀的交易員進行報名.
1900/1/1 0:00:00尊敬的XT.COM用戶:XT.COM將於2023年02月16日08:00上線PHBUSDTU本位永續合約.
1900/1/1 0:00:00