이 기사는 기계로 번역되었습니다
원문 표시
유니스왑(Uniswap) v4의 후킹은 엄청난 새로운 공격 표면을 만들어냅니다.
대부분의 개발자들은 유연성을 보지만, 저는 위험을 봅니다.
v3에서는 풀 로직이 엄격하고 검증된 방식이었지만, v4에서는 Hooks를 통해 개발자가 스왑 전, 스왑 후, 유동성 변화 시점 등 주요 지점에 사용자 지정 로직을 삽입할 수 있게 되었습니다.
악의적인 Hook은 다음과 같은 일을 할 수 있습니다.
- 교환된 토큰을 공격자 주소로 리디렉션합니다.
- 사용자 자산을 잠그기 위해 실행을 블록 .
- 동적 수수료를 조작하여 LP로부터 가치를 추출합니다.
"동적 수수료 조작" 공격 방식은 미묘합니다. 후크(Hook)를 통해 송신자 또는 풀 상태에 따라 수수료를 변경할 수 있다면 모든 거래에서 이득을 취할 수 있습니다.
v4 통합을 검토하는 대부분의 감사자는 핵심 프로토콜 로직에 중점을 둡니다.
그들은 Hooks가 "단지 사용자 정의 로직일 뿐"이기 때문에 안전하다고 생각합니다.
하지만 훅은 신뢰를 기반으로 실행됩니다. 훅은 중요한 풀 상태에 접근합니다. 악의적인 훅은 재진입 버그만큼이나 효과적으로 사용자들의 자원을 고갈시킵니다.
v4를 기반으로 구축하는 경우, Hook은 기능이 아니라 보안 표면입니다.
Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유




