ERC20:无限代币授权 —— 我们能做些什么?

近来以太坊上最火爆的领域就是DeFi。主要的DeFi应用包括ERC20代币的借贷、质押和交易。若想在Uniswap、Aave和Yearn等DeFi协议上使用ERC20代币,你需要授权dApp来使用这些代币。这就是所谓的?*ERC20授权*?。这些授权对于DeFi平台的运作来说必不可少,但是如果不加以控制,那将是非常危险的。

ERC20授权的必要性

有了以太坊上的原生代币ETH,你就可以将ETH发送至该智能合约,同时调用智能合约功能。这是通过所谓的可支付函数实现的。但是,由于ERC20代币本身就是智能合约,你无法通过直接将代币发送到智能合约来调用其函数。

因此,ERC20标准让智能合约使用?transferFrom()?函数代表用户转移代币。为此,用户需要允许智能合约代表他们转移代币。

这样一来,用户就可以将代币“存入”智能合约,同时智能合约会更新其状态来显示这笔存款。相反,如果你将ERC20代币发送至该智能合约,则合约不会更新其状态。

DAI稳定币供应量在7天内增加近10亿美元:金色财经报道,在MakerDAO提高利率后,DAI的市值在过去7天内增加了近10亿美元。根据CoinMarketCap数据,DAI的市值从8月6日的44.5亿美元增至53.3亿美元。根据Makerburn仪表板,这一激励措施立即影响了DSR合约去中心化稳定币的数量,从8月6日记录的3.394亿增加到12.7亿。[2023/8/14 16:24:00]

例如,如果你将DAI“存入”Aave来赚取利息,你首先要允许Aave合约从你的钱包中取出一些DAI。然后你调用Aave合约里的函数,指定你想要存入的DAI的数量。然后,Aave合约使用?transferFrom()?函数从你的钱包中取出相应数量的DAI,并将同等数量的aDAI代币记入你的账户。

无限ERC20授权的危害

将特定数量的ERC20代币存入合约时,你就可以选择将授权额设成这个数量。然而,许多应用会向用户要求无限授权。

Blur竞标池锁仓量超3350万美元创历史新高:金色财经报道,据 Blur 在社交媒体披露,该 NFT 市场竞标池(Bidding Pools)锁仓量已超 3350 万美元,创迄今为止最高记录。另据 Dapprader 数据显示,当前 Blur 平台总交易额达到 4.296 亿美元,平均单笔交易额约为 560 美元。[2023/1/21 11:24:50]

这会带来极好的用户体验,因为用户不需要在每次存款时重新授权。设置无限授权后,用户只需要同意一次,之后存款时就不会再重复这一过程。

但是,该设置存在很大的弊端。众所周知,即使是成熟的项目,也有可能存在漏洞。一旦你给了这些平台无限授权,不只是你的存款会陷入风险之中,你的钱包中的代币也是如此。

在Devcon5上,我第一次与PaulBerg谈到了这个问题。在这次大会上,Paul就本文所讨论的问题做了陈述。在开发Sablier时,Paul在他的智能合约中发现了一个漏洞,不仅所有存入该智能合约的DAI有风险,所有测试者的钱包中的DAI也是如此!

SOL在V神的支持下收复11美元关口:金色财经报道,根据CoinGecko数据,Solana?(SOL) 的价格在过去24小时内上涨了11%以上。目前已收复了11美元关口。这一消息是在以太坊创始人Vitalik Buterin表示支持之后发生的,V神上周在推特上称,聪明人告诉他,Solana有一个真诚的聪明开发者社区,而且该链条拥有光明的未来,因为投机取巧的人已经被淘汰了。Buterin补充说,他希望 Solana 社区获得公平的发展机会。[2023/1/3 22:21:47]

实际风险

长期以来,无限授权的风险主要是理论上的。在Paul所开发的Sablier平台正式上线之前,这个漏洞就被修复了。当时,还没有出现利用ERC20授权的攻击,但是只要平台继续要求无限授权,迟早会出状况。

去年,我们已经看到了几起利用ERC20授权的攻击事件。

A16z将前美国CFTC委员Quintenz提升为政策主管:金色财经报道,美国商品期货交易委员会前委员Brian Quintenz被任命为a16z的新政策主管。Brian Quintenz去年离开该机构,该公司周二表示,Quintenz正扩大他在Andreessen Horowitz(a16z)的作用,从提供咨询到接管政策主管。

这位前监管者表示,考虑到该行业戏剧性的2022年,他理解一些政策制定者会对数字资产产生怀疑。鉴于市场的情况,他认为把重点放在客户保护上是非常恰当的。(coindesk)[2022/12/6 21:25:55]

意外漏洞

今年早些时候,Bancor出现了一个漏洞,危及用户资金。执行ERC20?transferFrom()?函数的函数变成了public属性,因此任何人都可以执行该函数,并取走用户钱包中的资金。Bancor执行了一次白帽黑客攻击,控制了损失,并将资金还给了用户。

Genesis旗下专注于机构的贷款部门将暂停赎回和新贷款发放服务:11月16日消息,加密投资银行Genesis Global Trading旗下专注服务于机构客户群体的贷款部门Genesis Global Capital将暂停赎回和新贷款发放服务,截至2022年第三季度末,该部门活跃贷款总额为28亿美元。

Genesis临时首席执行官Derar Islim表示,Genesis Trading将独立运营,不受影响,Genesis的交易和托管服务仍在全面运作。[2022/11/16 13:12:51]

恶意利用漏洞

除了Bancor的意外漏洞之外,还有很多恶意利用漏洞的情况。在今年夏天的DeFi热潮中,人们都在为各种以食物命名的DeFi分叉产品狂欢,其中也包括一些局。即使人们为了规避风险只存入少量代币,他们钱包中的代币也会因为无限授权而陷入风险。

ZenGo就在一个名为UniCats的项目中发现了可利用漏洞。人们可以存入Uniswap代币,然后通过流动性挖矿获得MEOW代币。但是如果要存款,用户必须提供?无限授权。如果项目遭到攻击,攻击者不仅可以拿走项目的存款,还可以拿走用户钱包内的所有UNI代币。

另一个例子是DegenMoney项目。DegenMoney项目采用了一种不怎么高明的办法。这个项目没有开发自己的智能合约,而是创建了一个前端来进行两次授权交易。一次是向一个运行中的智能合约,另一次是向完全不同的地址。

由于很多人没有专门检查钱包地址,这就导致攻击者可以取走用户钱包中的代币。

那硬件钱包呢?

总的来说,硬件钱包比手机、手提电脑和基于浏览器的钱包安全的多。原因是,控制资金的私钥安全地存储在硬件钱包中,并且永远不会离开该设备。因此,通过硬件钱包,你可以确保没人能窃取你的私钥。

ERC20授权的问题在于,没人需要窃取你的私钥才能从你的钱包中取走代币。因此,硬件钱包也无法防范本文所讨论的恶意利用漏洞问题。

使用硬件钱包依然是一种好习惯,因为硬件钱包确实能保护你免受其它漏洞攻击。但是,你需要注意的是,硬件钱包不能抵御授权漏洞和其它很多智能合约漏洞。

dApp开发者可以做些什么?

在Devcon的讲话中,Paul提到了一些关于无限授权问题的解决方案。这些方案各有优缺点。其中最实用的方案是即批即用模式。在这种模式下,应用只会要求用户授权确切的数额,而非不限额。

这种方案的用户体验确实会差一些,因为每当用户想要发送交易时,都需要发送一笔新的授权交易,不能再像无限授权那样一劳永逸。这个模式的缺陷是会增加交易费成本,如果交易费像去年那样暴涨,就会带来很大的麻烦。

另一种替代型方案是,可以让用户选择仅授权当下需要花费的数额,还是授权更高的数额以便后续进行更多交易。已经有多个项目采用这种策略,例如1inch.exchange和Curve.fi。

另一个减少交易成本的解决方案是,采用EIP2612之类的标准,让用户可以通过签署消息来设置其授权额度,无需再通过发送交易的形式。但是,这类标准并未得到广泛采用,而且围绕该标准打造的工具也不多。

用户可以做些什么?

由于ERC20授权是很多智能合约所不可或缺的部分,完全停止授权的方案并不可行。但是在可能的情况下,请尽量避免无限授权。

人们已经比一年之前更加了解这一问题,因此有些dApp可以让用户选择只授权当前需要花费的数额,但是大多数dApp依然不行。尽管如此,高端用户还可以通过Metamask的界面来降低其授权额度。

在使用dApp时,请你思考一下是否需要经常使用这个dApp,以及你是否信任这个项目,还是说你只会偶尔使用这个dApp,或者根本不信任这个项目。无论是哪种情况,你最好都要定期查看你的授权额度,并取消对不再使用的dApp的授权。

为便于检查并撤销这些授权,我开发了一种名为revoke.cash的工具。通过这个工具,你可以查看地址的代币余额和授权额度,之后就可以轻而易举地撤销或降低授权。类似的工具还有approved.zone等。

结论

许多去中心化应用的运行都离不开授权,但是无限授权通常并不利于安全性。2020年已经出现过几起利用ERC20授权的漏洞事件,人们对这个问题的认识比一年前深得多。作为一名用户,你可以采取一些措施来降低上文所述风险,包括定期查看并撤销多余授权。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

DOTBER:以太回踩支撑 逢低进多

ETH行情分析日线方面,币价走出五连阳,向上突破的力度减弱,早盘行情大幅回踩,这个震荡的局面还没有破位,MACD指标高位拐头往下,量能减弱,KDJ指标来到100附近.

[0:15ms0-0:674ms