近日,CertiK监测到两起针对FETA以及BEVO反射机制的通缩币项目的闪电贷攻击事件。为帮助读者对此类攻击事件有更全面的了解,本文将对此类通缩币项目的背景、攻击过程、攻击原理以及防范方法进行具体分析并总结,期望各位读者能对该类型攻击有较为深入的理解和启发。
背景
通缩币是一种随着交易进行不断有token被销毁,发行总量因此不断减少进而实现潜在升值的数字货币。
随着2021年Safemoon项目的一炮而红,通缩币项目在当时几乎横扫主流的ERC20项目,备受瞩目。
对于通缩机制本身,大部分项目都使用了Reflect这一最经典的通缩奖励分配机制。Reflect机制即“反射”机制,可以将通缩产生的收益让所有的持币者根据持币量平均分配。在该机制下,用户手里的token有了两种计量方式,即:“反射”前的实际token数量,和“反射”后的反射token数量。
Yearn核心开发者:以太坊Base Fee达到15.43Gwei是合并后ETH供应通缩的门槛:金色财经报道,Yearn核心开发者banteg发推表示,以太坊“基本交易费”(Base Fee)达到15.43Gwei是合并后ETH供应变得通缩的门槛。[2022/9/13 13:26:30]
该机制中,通缩的来源是对于token交易者的惩罚性税收,在每次交易时对交易账户“反射”后的token数量进行一定比例的收税和销毁,从而改变了“反射”的比率,使得每个普通持币者都可以获得更多的“反射”前的token作为奖励。
由此可见,Reflect是一种静态奖励机制,为了鼓励长期持币者而惩罚频繁交易者,使得更多用户愿意持有和参与,最终促使币价趋于稳中有升的态势。
有趣的是,包含Reflect机制的智能合约很多都会加入一个函数,即`deliver()`。该函数的作用是调用者以“牺牲自我”的方式,直接销毁自己的token,从而改变“反射”机制的比率,使每一位持币者得到奖励。
EDCS代币决定通缩至6.5亿枚:据官方消息,EDCS项目官方将对EDCS 的100亿代币进行极限通缩,数量缩减至6.5亿枚。
分配规则如下:5.5亿枚属于通过挖矿产出,1500万枚属于社区采用合约封存并通过DAO治理的方式管理,8500万枚属于初期贡献者获取并采用线性释放方式,释放规则不变。[2021/10/10 20:17:45]
这种牺牲自我利益为所有持币者谋福利的做法不失为一种“慈善捐赠”,调用这个函数的人就好像“天使”一般。然而,天使的背后也有可能是魔鬼。CertiK最近监测到的两起攻击事件,正是利用了`deliver()`函数改变“反射”机制的比率,对通缩币在去中心化交易所的交易对地址发起了闪电贷攻击,盗走交易对中的大额WBNB。
攻击案例分析
2023年1月31日,CertiK监测到通缩币项目FETA遭受到闪电贷攻击。攻击者通过闪电贷借到18.5个WBNB后,通过调用FETA的`deliver()`函数以及去中心化交易所中FETA-WBNB交易对合约的`skim()`函数,在归还闪电贷借款之后仍获利10.34个WBNB。
数据:9月3日为ETH首个通缩日,销毁量比区块奖励多352枚ETH:9月4日消息,据ETH Burn Bot统计,9月3日以太坊网络共销毁13,838枚ETH,而产出的区块奖励为13,485枚,净减少352枚ETH,为ETH首个通缩日。[2021/9/4 23:00:13]
无独有偶,在前一日,CertiK还监测到另外一起类似的闪电贷攻击事件,被攻击对象是通缩币项目BEVO,攻击者通过类似的方法获利144个WBNB。
这两起攻击事件看上去仿佛只需调用两个十分普通的函数就可以攻击成功,那么这种“魔法”究竟是怎么施展的呢?
我们不难发现,对于普通用户地址而言,反射机制的逻辑以及`deliver()`函数的逻辑都是没有问题的,甚至是非常高明的奖励机制,否则通缩币项目也不可能如此受到认可。问题恰恰在于“不那么普通”的地址——下面我们看看如果对去中心化交易所的交易对地址使用了“反射”机制究竟会发生什么。
火币七爷:HT或已过通缩拐点 有望在2021年迎来“黄金周期”:2月3日,HT突破7美元关口,再创历史新高。HT现价约7.2美元,近一个月HT涨幅超过75%。针对近期HT走出的独立行情,火币全球站CEO七爷在解答社区提问时表示,当前主流平台币普遍采用销毁的通缩模型,通缩效应需要积累一段时间,这个阶段叫通缩蓄力期;蓄力到一定程度,才会量变产生质变,形成价格的快速拉伸,也就是达到“通缩拐点”。
数据显示,2020年平台币板块平均通缩率大约8.5%左右,另外两个头部平台币的通缩率分别为8%与6%。相较之下,HT的年通缩率在20%以上。理性分析,在其他因子不变的情况下,只有HT单价翻倍或以上,才能让HT的通缩率回归正常水平,这样的结构性套利机会必然会有市场的力量将其扳平。
而近期HT盘面走出了独立行情,或许预示着套利机会已被市场确认,越来越多的人认为HT已经过了通缩拐点。在2021年里,HT有望迎来历史最佳的“黄金周期”,市场力量将加速修正HT的市场价格。[2021/2/3 18:46:28]
首先,根据“反射”机制的代码可知,在“反射”前后,用户的token数量是通过乘以一个比率rate来相互转化的,若我们设“反射”前的token数量为tAmount,“反射”后的token数量为rAmount,则有
Balancer回应闪电贷攻击:计划将通缩代币添至黑名单:Balancer两个流动性矿池今晨被爆出遭到闪电贷攻击,被转移资产价值约为50万美元。Balancer官方随即对此事发布博客进行回应。此次攻击让攻击者从STA和STONK两个代币池中获取资金,遭遇攻击的两个代币均为带有转账费的代币,也称通缩代币。Balancer还还原了此次攻击的流程,黑客将通过闪电贷从dYdX借出ETH并转换为WETH,不断交易WETH和STA,在每笔交易中,STA都需要支付一笔转账费,该资金池将会在不收取费用的情况下获得余额。调用足够次数后,攻击者调用gulp(),该操作会将代币余额的内部池记帐同步到代币追踪合约中存储的实际余额。最后由于STA的余额接近于零,因此其相对于其他代币的价格非常高,此时攻击者可使用STA以极低价交换代币池中的其他资产。由于此类攻击只限于通缩代币,Balancer称下一步会将通缩代币添加到UI黑名单中。目前Balancer已经通过两次全面审核,即将开始第三次协议审核。[2020/6/29]
其中rate系两种计量方式的总量之比,即
把rate带入,我们可以得到用户的实际token数量
对于所有加入“反射”机制的地址,由于每次有交易者在交易时都会交税并通过销毁减少一些rTotal,根据公式,在rAmount、tTotal不变的情况下,tAmount将会增加,即实现了静态持有时的增值。
`deliver()`函数可以直接减少rTotal,同时保持tTotal不变,此时rate将会极具下降。若此时关注该token在去中心化交易所的交易对地址pair,则pair对应的balance,即用tAmount衡量的token数量会大幅增长。
而去中心化交易所的交易对智能合约作为数字货币的交换池,存储了大量该交易对的两种token,例如BEVO-WBNB。该智能合约提供了一个函数`skim()`,可以让用户把合约中token的balance数值和交换池中实际存储的token数量reserve的差值取出来,正是这个方法让攻击者发现了套利空间。
根据上文所述,当调用`deliver()`函数时,rTotal减少会带动pair的balance,即用tAmount衡量的token数量的大幅增长,然而pair里面实际存储的token数量reserve并没有发生变化,此时,两部分的差值全部会被攻击者调用`skim()`全部取出来。
然而想要调用`deliver()`函数,即完成初始的“捐款”,是需要启动资金的。对于攻击者来说,方法总比困难多——方法即为我们平时经常听说的闪电贷。
也就是说,攻击者只需在一个区块之内将钱还上,就可以借到大量的钱用`deliver()`函数操纵交易对的balance。最终,只要通过`skim()`取出来并换成WBNB的钱比借到的钱多,攻击者就完成了一次无风险套利。
总攻击过程如下图所示:
攻击防御
知道了原理,那又该怎么预防呢?
能够带来严重损失的漏洞,或许在事情发生前就进行预防,并不十分复杂。根据CertiK安全专家的分析,攻击者要想钻空子,需要能够改变合约中rTotal的数量,进而操纵合约中交易对的balance。
在此,CertiK专家建议:
要么在设计合约的时候直接剔除有风险的`deliver()`函数,要么直接将交易对地址剔除Reflect机制,即在代码中或合约部署后,调用`excludeFromReward()`将pair地址填入,使其剔除反射奖励机制即可。此时pair的balance将无法被攻击者通过`deliver()`函数所操纵。
写在最后
CertiK通过两起最近发生的通缩币闪电贷攻击事件,详细讲述了包含Reflect机制的通缩币被攻击的原理和预防方法,希望能给各位读者有所启示。
通缩币作为最常见也是最经典的数字货币类型之一,至今仍然能被攻击者抓住漏洞进行攻击,主要原因也是项目方在智能合约设计时仅考虑到数字货币自身的智能合约逻辑,却并未深入研究与去中心化交易所合约交互的过程,才酿成了如此的损失。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。