近期Beosin安全团队研究发现,通缩代币引起的安全事件依然频发,造成众多项目方资金的损失,因此,Beosin安全团队准备了这篇详解通缩代币的文章,与大家分享。
本文将对通缩代币与pair结合过程中容易出现的问题以及历史发生的真实通缩代币安全事件两个方面进行介绍,通过本文,我们将彻底搞清楚通缩代币是什么意思以及通缩代币发生安全问题所涉及的原理,使我们在之后的项目中避坑。
过程详情图
美联储2月加息25BP的概率为79.2%:1月10日消息,据CME“美联储观察”:美联储2月加息25个基点至4.50%-4.75%区间的概率为79.2%,加息50个基点的概率为20.8%;到3月累计加息25个基点的概率为16.1%,累计加息50个基点的概率为67.4%,累计加息75个基点的概率为16.6%。[2023/1/10 11:03:16]
销毁问题
该问题主要出现在使用“映射”机制的通缩代币中,这种代币的机制是存在两种代币余额存储变量,分别为tOwned和rOwned,而tOwned存储的是实际代币数量,rOwned存储的是通过currentRate变量放大映射之后的值。
rOwned的作用是什么呢?在文章开始说过,通缩代币能激励用户持有代币,这种激励目的使用的方式便是对交易者扣除rOwned值,同时扣除rTotal,这样其他用户rOwned所占rTotal的比例就会被动增加,实现被动收益。
纽约联储顾问:相比发行CBDC,支持Stablecoin是一条可选择的捷径:金色财经报道,美联储纽约联储研究顾问Antoine Martin在伦敦出席活动时表示,中央银行可以通过允许 Stbelcoin 与央行账户中的余额一比一锚定支持来支持 Stablecoin,而不是另发行零售的中央银行数字货币纽约银行。
Martin 补充表示,调整美国的监管和立法环境以支持 Stablecoin 已经是一项艰巨的任务,但它可能也要比管理 CBDC 更加容易。[2022/11/24 8:02:22]
用户查询余额的方式有两种情况,一种是除外地址,直接返回tOwned的值,另一种是非除外地址,返回rOwned/currentRate,而currentRate计算方式为rTotal/tTotal。如果有办法使得rTotal减小,那么用户查询出的实际余额将变大,而如果pair查询余额变大,则可以通过skim函数将多余的代币转移出去。
Sonar将“Sonar Platform”品牌更名为“Sonar Studio”并推出v 0.3版本:10月21日消息,基于Solana的追踪工具Sonar宣布将“Sonar Platform”品牌更名为“Sonar Studio”并推出Sonar Studio v 0.3版本,主要包括三个部分:1、重新设计和优化Sonar Studio;2、新增Sonar Academy;3、推出和集成Sonar Blockchain API。品牌更名标志其产品开发将聚焦在更大生态系统中,据悉Sonar Studio还将新增支持三个区块链:Avalanche、Fantom和Cronos,同时还将迁移到专有Sonar区块链索引应用程序接口。(cryptonews)[2022/10/21 16:34:07]
而该类通缩代币存在一个deliver()函数,非除外地址可调用,该函数会将调用者的rOwned销毁,并销毁相同数量的_rTotal,使得所有非除外地址的余额查询增加,pair如果非除外的话,便可使用上述方式套利攻击。
美参议员提出\"无数字美元法案\",禁止财政部和美联储干预美国人使用纸币的行为:金色财经报道,美国参议员James Lankford宣布,他提出了一项名为\"无数字货币法案\"的法案,以禁止美国财政部和美联储在采用数字货币时干预美国人使用纸币,并确保个人可以对其使用现金和硬币的交易保持隐私。
根据法案文本,该法案将修订《联邦储备法》,禁止联邦储备系统理事会在中央银行数字货币发行的情况下停止发行联邦储备纸币,并用于其他目的。
此外,如果发行了中央银行数字货币,财政部长不得根据本节规定停止铸造和发行Token。根据《美国法典》第31章第16条第5103款,任何中央银行数字货币都不得被视为法定货币。[2022/10/3 18:37:57]
3通缩代币相关安全事件剖析
AES安全事件
北京时间2023年1月30日,Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测到,AES遭受到黑客攻击,该项目便存在上述的Skim问题。
Nansen上标记为3AC的钱包一直在积极偿还AAVE的债务已避免被清算:金色财经报道,链上数据显示,Nansen上标记为三箭资本(3AC)的钱包一直在积极偿还AAVE的债务,以避免其22.3万枚ETH/2.64亿美元的头寸被清算。此钱包借款1.98亿美元,85%的质押率,ETH下跌11%到1042美元就会被清算。[2022/6/15 4:28:15]
AES-USDTpair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址。
攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数,而AES发送过程会调用到AES合约的transfer函数,如下图。
另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分费用记录在swapFeeTotal之中,在最后的时候可以统一调用distributeFee函数将swapFeeTotal记录的费用从pair中转出,这里相比上述的过程,攻击者可以不用做sync函数调用操作,而是在最后将费用转移出去之后调用一次sync函数即可。
攻击者经过反复的强制平衡操作,费用记录变得异常大,基本接近pair的总余额,最后攻击者调用distributeFee函数将pair里面的AES转出,pair的AES余额变得非常少,导致攻击者利用少量AES兑换了大量的USDT。
BevoToken安全事件
北京时间2023年1月30日,Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测到,BevoToken遭受到闪电贷攻击,该项目便是上面所说的“映射”机制通缩代币。
由于BevoToken合约的balanceOf函数并非ERC20标准的函数,该函数在经过一些计算处理后再返回余额,而转账或其他操作可能使前后计算返回的余额不一致,当攻击者在swap操作前后可凭借这个问题来操控pair合约的余额,从而skim出多余的代币。
攻击者首先在pancake贷出192.5个BNB,之后换成约302,877个BEVO代币,再调用被攻击合约的deliver函数,此时_rTotal的值减小,_rTotal的值减小会导致_getRate中计算的值偏小,此时balanceOf返回的余额则会偏大,导致攻击者能skim出多余的BEVO。
之后,攻击者再将skim出的代币进行deliver,此时_rTotal的值已经很小了,在进行_getRate计算时,会减去除外地址的rOwned,此值固定且被攻击者在之前通过burn异常放大的,在最开始_rTotal正常的时候,减去该值对结果的影响不大,但是现在_rTotal被攻击者操控得异常小,再减去这个异常放大的固定值后,对结果产生了巨大的影响,第一次deliver导致pair计算结果偏大3倍,而第二次deliver之后,pair计算结果则偏大了数百倍,这也是为什么攻击者获得的代币要比自己销毁的代币多得多的原因。
4Beosin总结
通缩项目在业务设计的时候一定要考虑到与pair交互的情况,自身的通缩机制是否会对pair产生影响。我们也建议相关项目上线前寻找专业的安全审计机构进行全面的代码以及业务的安全审计工作。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。