📢 Gate廣場 #NERO发帖挑战# 秀觀點贏大獎活動火熱開啓!
Gate NERO生態周來襲!發帖秀出NERO項目洞察和活動實用攻略,瓜分30,000NERO!
💰️ 15位優質發帖用戶 * 2,000枚NERO每人
如何參與:
1️⃣ 調研NERO項目
對NERO的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與NERO生態周相關活動,並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
NERO熱門活動(帖文需附以下活動連結):
NERO Chain (NERO) 生態周:Gate 已上線 NERO 現貨交易,爲回饋平台用戶,HODLer Airdrop、Launchpool、CandyDrop、餘幣寶已上線 NERO,邀您體驗。參與攻略見公告:https://www.gate.com/announcements/article/46284
高質量帖子Tips:
教程越詳細、圖片越直觀、互動量越高,獲獎幾率越大!
市場見解獨到、真實參與經歷、有帶新互動者,評選將優先考慮。
帖子需原創,字數不少於250字,且需獲得至少3條有效互動
DeFi安全指南:閃電貸、價格操控和重入攻擊的防範策略
DeFi 常見安全漏洞及預防措施
近期,某安全專家爲社區成員分享了一堂 DeFi 安全課。他回顧了過去一年多 Web3 行業遭遇的重大安全事件,探討了這些安全事件發生的原因以及如何規避,總結了常見智能合約的安全漏洞及預防措施,還對項目方和普通用戶給出了一些安全建議。
常見的 DeFi 漏洞類型主要包括閃電貸、價格操縱、函數權限問題、任意外部調用、fallback 函數問題、業務邏輯漏洞、私鑰泄漏和重入攻擊。本文將重點介紹閃電貸、價格操控以及重入攻擊這三種類型。
閃電貸
閃電貸本身是 DeFi 的一種創新,但當被黑客利用時,他們可以在不花費任何成本的情況下借到大量資金,執行套利後歸還,只需支付少量 Gas 費用就可獲得巨額收益。
許多 DeFi 項目看似收益很高,但實際上項目方的水平參差不齊。有些項目的代碼可能是購買的,即便代碼本身沒有漏洞,在邏輯上仍可能存在問題。例如,某項目會在固定時間根據持倉者持有的代幣數量發放獎勵,卻被攻擊者利用閃電貸購買大量代幣,在獎勵發放時獲得大部分獎勵。
此外,還有一些通過代幣來計算價格的項目,可以通過閃電貸影響價格。作爲項目方應該對這些問題提高警惕。
價格操控
價格操控問題與閃電貸關係密切,主要有兩種常見類型:
計算價格時使用第三方數據,但使用方式不正確或檢查缺失導致價格被惡意操控。
使用某些地址的代幣數量作爲計算變量,而這些地址的代幣餘額可以被臨時增加或減少。
重入攻擊
調用外部合約的主要危險之一是它們可以接管控制流,並對數據進行調用函數未預料到的更改。例如:
solidity mapping (address => uint) private userBalances;
function withdrawBalance() public { uint amountToWithdraw = userBalances[msg.sender]; (bool success, ) = msg.sender.call.value(amountToWithdraw)(""); require(success); userBalances[msg.sender] = 0; }
由於用戶的餘額直到函數的最後才設置爲 0,第二次(和以後的)調用仍然會成功,並且會一遍又一遍地提取餘額。
解決重入問題需要注意以下幾點:
在這個領域有很多最佳安全實踐,我們應該直接使用而不是重復造輪子。使用成熟的、久經考驗的方案比自己開發的新方案出問題的概率要小得多。
項目方安全建議
合約開發遵循最佳安全實踐。
合約可升級、可暫停:很多攻擊不是一次性的把幣全轉走,而是分多筆交易去執行。如果有一個相對健全的監控機制,可以及時發現並暫停合約,有效降低損失。
採用時間鎖:如果有時間鎖,可以給予足夠的時間讓人發現異常並採取行動。
加大安全投入,建立完善的安全體系:安全是成體系的,不僅僅包括合約審計,還包括私鑰管理、經濟模型等多個方面。
提高所有員工的安全意識:很多安全問題可以通過提高警惕來避免。
預防內部作惡,在提升效率的同時增強風控:採用多籤、時間鎖等機制可以在保證效率的同時提升安全性。
三方引入安全性:對上下遊都要進行安全校驗,尤其是對於不開源的合約要特別謹慎。
用戶/LP 如何判斷智能合約是否安全?
合約是否開源:不開源的項目不要參與。
Owner 是否採用多籤,多籤是否去中心化。
查看合約已有的交易情況:包括部署時間、交互次數等。
合約是否爲代理合約,是否可升級,是否有時間鎖。
合約是否接受過多家機構審計,Owner 權限是否過大。
注意預言機:使用知名預言機的項目相對更安全,自建或易被操縱的預言機要格外警惕。
總之,在 Web3 環境中,保持警惕、多問幾個爲什麼,就能規避很多潛在風險。無論是項目方還是普通用戶,都應該重視安全問題,建立完善的安全意識和防範機制。