Page 356 - 《软件学报》2026年第1期
P. 356

揭晚晴 等: 智能合约与      DeFi 协议漏洞检测技术综述                                                353


                    市场供需、代币量相关的价格操纵漏洞是指                DeFi 协议机制方面存在缺陷, 使得攻击者通过改变市场供需和
                 代币量来影响价格、扰乱市场. 具体的漏洞利用方式包括通缩代币操纵和通胀代币操纵.
                    通缩代币操纵     [90] : 某些  DeFi 协议引入了通缩代币   (deflationary tokens), 即在每次交易时销毁部分代币以减少
                 总供应量. 攻击者可能会利用这一机制, 通过控制代币的流通量来制造市场稀缺性, 从而推高价格, 并在高位时抛
                 售获利. 这类操纵通常依赖于协议设计中的激励机制不平衡, 容易被攻击者利用.
                    通胀代币操纵      [91] : 攻击者通过协议漏洞或故意制造代币的通货膨胀, 从而使代币供应量迅速增加, 导致代币
                 价值急剧下跌, 最终对协议和持币者造成损害. 具体的攻击方式包括利用协议中代币铸造功能的漏洞不受限制地
                 生成新代币、操纵奖励机制使代币超额分发等.
                  2.2.2    辅助工具漏洞
                    辅助工具漏洞是指预言机、跨链桥等辅助层的组件存在的漏洞, 这些组件可以被攻击或者操纵从而形成跨链
                 桥攻击和链外预言机操控等攻击方式, 帮助攻击者获利. 例如                   2022  年  8  月  1  日, Nomad  跨链桥遭到黑客攻击, 1.9
                 亿美元的锁定资金被盗. 在一名攻击者率先利用该漏洞并大获成功后其他黑客也纷纷效仿                             [92] .
                    跨链桥   [93] 是连接不同区块链平台之间的桥梁, 允许资产和信息在不同链之间进行转移. 由于跨链桥的复杂性,
                 其安全性成为     DeFi 生态系统中的一个重要问题. 跨链桥漏洞主要存在于资产锁定和释放机制、验证机制以及多
                 链交互的协调机制这       3  个方面. 在资产锁定和释放机制方面, 涉及将资产从源链锁定, 并在目标链上释放相应的资
                 产代币. 如果锁定或释放机制存在漏洞, 攻击者可能通过伪造交易或重复请求资产释放, 导致资产丢失或被盗. 从
                 技术上, 锁定机制需保证资产在源链的不可篡改性, 而释放机制必须确保仅在合法条件下才释放资产. 这对智能合
                 约的执行和状态同步提出了挑战, 特别是在跨链交易涉及多方和多合约时, 可能出现合约间状态不一致或错误释
                 放的风险. 在验证机制方面, 跨链桥的安全性高度依赖于验证机制的完善性. 若验证节点或机制受到攻击, 攻击者
                 可能通过提交虚假跨链交易或篡改验证结果, 导致资产被非法转移或丢失. 跨链验证过程中, 存在节点间信息延迟
                 和同步的挑战, 攻击者可利用时间窗口进行中间人攻击或延迟攻击. 在多链交互的协调机制方面, 跨链桥需要协调
                 多个链之间的数据交互和资产转移, 如何保证跨链交互的原子性、可靠性和一致性是面临的核心挑战. 此外, 不同
                 链之间的安全性和隐私保护机制存在差异, 这要求跨链桥具备灵活且统一的安全策略来处理多链之间潜在的安全
                 漏洞.
                    链外预言机操控      [94] 是指攻击者在链外的数据源层面干预或欺骗预言机, 使其传回链上的数据被操控. 例如,
                 攻击者可能干扰预言机的数据来源            (如外汇市场、商品价格数据等), 使预言机传递的链上数据与实际市场情况不符.
                  2.2.3    权限漏洞
                    权限漏洞是另一类存在于          DeFi 协议中的漏洞, 主要分为权限滥用和设计缺陷两大类. 权限滥用指的是攻击者
                 通过操控某些具有权限的操作来窃取资产或执行未授权操作, 经常发生于具有高级权限的内部人员之中. 设计缺
                 陷指的是智能合约在设计中存在的逻辑问题, 导致特定权限没有得到合理的限制或保护, 从而被攻击者利用.
                 2024  年  2  月  9  日, 区块链游戏平台 PlayDapp 遭攻击, 黑客入侵了 PlayDapp (PLA) 代币智能合约. 黑客非法获取了
                 私钥, 从而改变了智能合约的所有权和铸币权限, 将其转移到自己的账户上. 黑客移除了现有管理员的授权, 并非
                 法铸造了   2 亿个  PLA  代币  [95] .
                    拉地毯攻击     [96] 是一种常见于  DeFi 生态系统中的恶意行为, 通常发生在           DEX  或流动性池中. 攻击者通常是项
                 目的创建者或开发团队, 在吸引了大量投资者和资金进入他们的项目后, 突然撤走项目的资金或流动性, 导致投资
                 者的资产迅速贬值或完全丧失. 拉地毯攻击具备快速性、匿名性和高收益的特点, 攻击通常发生得非常快, 往往在
                 数小时内完成, 使得投资者没有时间反应.
                    权限提升    [97] 是指攻击者利用协议的设计缺陷提升自身权限, 例如攻击者可以创建一个新的智能合约, 并诱导
                 用户与之交互, 然后在交互过程中获得不当权限, 进而实现可以未经授权控制用户的资产或执行其他未授权的操作.
                    代币批准的无限权限        [98] : 无限批准是一项功能, 使用户能够授予平台和智能合约代表您无限制地使用代币/硬
                 币的权限. 通常, 在特定      AMM (例如   Uniswap) 上进行交换时, 用户需要批准智能合约/平台代表他们转移这些代
                 币. 在这种情况下, 代币批准的无限权限允许用户将某合约设置为具有无限量的代币支配权. 这可能会被攻击者利
   351   352   353   354   355   356   357   358   359   360   361