Beosin安全研究系列 | 通缩代币相关安全问题,教你如何完美避坑!
摘要: 本文将对通缩代币与pair结合过程中容易出现的问题以及历史发生的真实通缩代币安全事件两个方面进行介绍,彻底搞清楚通缩代币是什么意思以及通缩代币发生安全问题所涉及的原理,使我们在之后的项目中避坑。
近期Beosin安全团队研究发现,通缩代币引起的安全事件依然频发,造成众多项目方资金的损失,因此,Beosin安全团队准备了这篇详解通缩代币的文章,与大家分享。
本文将对通缩代币与pair结合过程中容易出现的问题以及历史发生的真实通缩代币安全事件两个方面进行介绍,通过本文,我们将彻底搞清楚通缩代币是什么意思以及通缩代币发生安全问题所涉及的原理,使我们在之后的项目中避坑。
1 通缩代币是哪种类型的币?
通缩代币是一种在交易过程中会进行相关比例销毁的代币,这是一种很好的激励用户持有代币的方式。
在代币交易过程中,会扣除部分代币用于手续费、奖励以及销毁,而随着代币的销毁,总供应量便会不断减少,就能使得用户持有代币所占比例增加,从而使得用户更愿意持有代币来被动获取更高的收益。
看似完美的金融方案,但在代码实现上并不像预想的那么完美。代码中存在销毁过程,此过程将绕过swap过程直接修改地址余额,这种情况与pair相结合,便会出现一些意想不到的问题。
2 通缩代币存在哪些问题?
(1)添加流动性问题
通缩代币在转账时会收取一定比例的手续费给当前合约,并在手续费达到某个阈值(当前代币数量大于等于合约设置的某个变量)时会调用pair合约进行swap、addLiquidity或sync等操作。
如果在通缩代币交易过程中,没有排除to地址等于pair合约地址,并且该通缩代币在pair中为TokenB时,那么在进行TokenA与TokenB添加流动性的操作中可能导致失败。
为什么会出现交易失败的问题呢?添加流动性是将TokenA与TokenB两种代币打入pair合约,然后调用pair合约的mint函数(下方详情),该函数会根据本合约的当前余额与储备量的差值来判断用户传入了多少代币。
用户将TokenA的代币发送至pair后,进行TokenB代币转账,当收取的手续费正好达到上述的阈值时,代币合约调用pair的swap、mint或sync函数,这几个函数都会调用pair的_update函数,从而将用户最开始发送至pair的TokenA更新为reserve。
最后,用户再调用mint函数,会导致TokenA的balance和reserve是相等的,结果将导致该笔交易失败。
Mint函数代码如下:
function mint(address to) external lock returns (uint liquidity)
{
(uint112 _reserve0, uint112 _reserve1,) = getReserves(); //获取储备量
uint balance0 = IERC20(token0).balanceOf(address(this));//获取当前合约TokenA余额
uint balance1 = IERC20(token1).balanceOf(address(this));//获取当前合约TokenB余额
uint amount0 = balance0.sub(_reserve0);//差值计算结果为0
uint amount1 = balance1.sub(_reserve1);
bool feeOn = _mintFee(_reserve0, _reserve1);
uint _totalSupply = totalSupply;
if (_totalSupply == 0) {
liquidity = Math.sqrt(amount0.mul(amount1)).sub(MINIMUM_LIQUIDITY);
_mint(address(0), MINIMUM_LIQUIDITY);
} else {
liquidity = Math.min(amount0.mul(_totalSupply) / _reserve0, amount1.mul(_totalSupply) / _reserve1);
}
require(liquidity > 0, 'UniswapV2: INSUFFICIENT_LIQUIDITY_MINTED');//此处会导致交易失败
_mint(to, liquidity);
_update(balance0, balance1, _reserve0, _reserve1);
if (feeOn)
kLast = uint(reserve0).mul(reserve1);
emit Mint(msg.sender, amount0, amount1);
}
整个调用过程如下:
过程详情图
(2)Skim问题
Pair合约拥有一个skim函数(下方详情),该函数会将pair合约中超出储备量的代币发送到调用者指定地址,数量计算方式是根据pair合约所拥有的代币数量与储备量之间的差值来实现的,这本身是一个平衡pair供应量的功能,但遇到其中一个代币为通缩代币,便可能出现问题。
通缩代币在交易过程中会扣取一部分的费用,那么如果在skim函数中代币转账过程扣取的费用是由from“买单”,会出现什么问题呢?
此时扣取的费用将会是pair的供应量,这样就能提前向pair中转入代币,通过不断的skim函数与sync函数消耗掉pair的供应量,使得该种代币在pair中的价格不断飙升,最终使用少部分该通缩代币就能兑换出大量的另一种代币(一般为usdt、eth等价值币)。
Skim函数代码如下:
function skim(address to) external lock {
address _token0 = token0;
address _token1 = token1;
_safeTransfer(_token0,to,IERC20(_token0).balanceOf(address(this)).sub(reserve0)); _safeTransfer(_token1, to, IERC20(_token1).balanceOf(address(this)).sub(reserve1));
}
整个调用过程如下:
过程详情图
(3)销毁问题
该问题主要出现在使用“映射”机制的通缩代币中,这种代币的机制是存在两种代币余额存储变量,分别为tOwned和rOwned,而tOwned存储的是实际代币数量,rOwned存储的是通过currentRate变量放大映射之后的值。
rOwned的作用是什么呢?在文章开始说过,通缩代币能激励用户持有代币,这种激励目的使用的方式便是对交易者扣除rOwned值,同时扣除rTotal,这样其他用户rOwned所占rTotal的比例就会被动增加,实现被动收益。(rOwned与rTotal可理解为用户的股份以及总股份)
用户查询余额的方式有两种情况,一种是除外地址,直接返回tOwned的值,另一种是非除外地址,返回rOwned/currentRate,而currentRate计算方式为rTotal/tTotal。如果有办法使得rTotal减小,那么用户查询出的实际余额将变大,而如果pair查询余额变大,则可以通过skim函数将多余的代币转移出去。
而该类通缩代币存在一个deliver()函数,非除外地址可调用,该函数会将调用者的rOwned销毁,并销毁相同数量的_rTotal,使得所有非除外地址的余额查询增加,pair如果非除外的话,便可使用上述方式套利攻击。
3 通缩代币相关安全事件剖析
(1)AES安全事件
北京时间2023年1月30日,Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测到,AES遭受到黑客攻击,该项目便存在上述的Skim问题。
AES-USDT pair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址。
攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数,而AES发送过程会调用到AES合约的transfer函数,如下图。
另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分费用记录在swapFeeTotal之中(如上图过程),在最后的时候可以统一调用distributeFee函数(如下图)将swapFeeTotal记录的费用从pair中转出,这里相比上述的过程,攻击者可以不用做sync函数调用操作,而是在最后将费用转移出去之后调用一次sync函数即可。
攻击者经过反复的强制平衡操作,费用记录变得异常大,基本接近pair的总余额,最后攻击者调用distributeFee函数将pair里面的AES转出,pair的AES余额变得非常少,导致攻击者利用少量AES兑换了大量的USDT。
(2)BevoToken安全事件
北京时间2023年1月30日,Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测到,BevoToken遭受到闪电贷攻击,该项目便是上面所说的“映射”机制通缩代币。
由于BevoToken合约的balanceOf函数(如下图)并非ERC20标准的函数,该函数在经过一些计算处理后再返回余额,而转账或其他操作可能使前后计算返回的余额不一致,当攻击者在swap操作前后可凭借这个问题来操控pair合约的余额,从而skim出多余的代币。
攻击者首先在pancake贷出192.5个BNB,之后换成约302,877个BEVO代币,再调用被攻击合约的deliver函数(如下图),此时_rTotal的值减小,_rTotal的值减小会导致_getRate中计算的值偏小,此时balanceOf返回的余额则会偏大,导致攻击者能skim出多余的BEVO。
之后,攻击者再将skim出的代币进行deliver,此时_rTotal的值已经很小了,在进行_getRate计算时,会减去除外地址的rOwned(如下图),此值固定且被攻击者在之前通过burn异常放大的,在最开始_rTotal正常的时候,减去该值对结果的影响不大,但是现在_rTotal被攻击者操控得异常小,再减去这个异常放大的固定值后,对结果产生了巨大的影响,第一次deliver导致pair计算结果偏大3倍,而第二次deliver之后,pair计算结果则偏大了数百倍,这也是为什么攻击者获得的代币要比自己销毁的代币多得多的原因。
4.总结
通缩项目在业务设计的时候一定要考虑到与pair交互的情况,自身的通缩机制是否会对pair产生影响。我们也建议相关项目上线前寻找专业的安全审计机构进行全面的代码以及业务的安全审计工作。
Beosin作为一家全球领先的区块链安全公司,在全球10多个国家和地区设立了分部,业务涵盖项目上线前的代码安全审计、项目运行时的安全风险监控、预警与阻断、虚拟货币被盗资产追回、安全合规KYT/AML等“一站式”区块链安全产品+服务,目前已为全球3000多个区块链企业提供安全技术服务,审计智能合约超过3000份,保护客户资产高达5000多亿美元。欢迎点击公众号留言框,与我们联系。
评论(0)
Oh! no
您是否确认要删除该条评论吗?