Mecanismo Hook de Uniswap v4: Innovación y desafíos de seguridad coexistentes

robot
Generación de resúmenes en curso

Mecanismo Hook de Uniswap v4: innovación y desafíos coexistentes

Uniswap v4 se lanzará pronto, esta versión introducirá varias innovaciones importantes, incluyendo el soporte para un número infinito de pools de liquidez por cada par de trading y tarifas dinámicas, diseño de singleton, contabilidad relámpago, mecanismo Hook y soporte para el estándar de tokens ERC1155. Entre ellos, el mecanismo Hook ha llamado la atención por su gran potencial.

El mecanismo Hook permite ejecutar código personalizado en momentos específicos del ciclo de vida de un pool de liquidez, lo que mejora significativamente la escalabilidad y flexibilidad del pool. Sin embargo, esta flexibilidad también trae nuevos desafíos de seguridad. Este artículo presentará de manera sistemática los problemas de seguridad y los riesgos potenciales relacionados con el mecanismo Hook, con el fin de impulsar el desarrollo seguro de la comunidad.

Mecanismo central de Uniswap V4

Las tres funciones importantes de Uniswap v4 son Hook, arquitectura de singleton y contabilidad relámpago.

Mecanismo Hook

Hook es un contrato que opera en diferentes etapas del ciclo de vida de un fondo de liquidez, permitiendo el soporte nativo para tarifas dinámicas, la adición de órdenes limitadas en cadena, o la creación de mercados utilizando un promedio ponderado por tiempo (TWAMM) para dispersar grandes órdenes.

Actualmente hay ocho callbacks de Hook, divididos en cuatro grupos:

  • antes de inicializar/después de inicializar
  • beforeModifyPosition/afterModifyPosition
  • antes del intercambio/después del intercambio
  • antesDeDonar/despuésDeDonar

¿Por qué se dice que Hook es una "espada de doble filo" en Uniswap V4?

Singleton, contabilidad relámpago y mecanismo de bloqueo

La arquitectura de singleton y la contabilidad relámpago están diseñadas para mejorar el rendimiento. Todos los grupos de liquidez se almacenan en el mismo contrato inteligente PoolManager.

El funcionamiento del mecanismo de bloqueo es el siguiente:

  1. El contrato locker solicita el lock en PoolManager
  2. PoolManager añade la dirección del locker a la cola y llama a su callback
  3. lógica de ejecución del contrato locker, la interacción con el pool puede resultar en un incremento de moneda no nulo
  4. PoolManager verifica la cola y el estado del incremento de moneda, valida y luego elimina ese locker.

Este método ajusta el saldo neto interno, en lugar de realizar una transferencia instantánea. La transferencia real se lleva a cabo al final de la operación, asegurando que no haya tokens no liquidadas.

Las cuentas externas no pueden interactuar directamente con el PoolManager, deben hacerlo a través de un contrato. Principalmente hay dos escenarios de interacción:

  • A través del contrato de locker ( desplegado oficialmente o por usuarios, enrutador )
  • contrato locker integrado en el mismo contrato que Hook

Modelo de Amenazas

Principalmente consideramos dos tipos de modelos de amenaza:

  • Modelo de amenaza I: El Hook en sí es benigno pero tiene vulnerabilidades
  • Modelo de amenaza II: Hook es malicioso por sí mismo

problemas de seguridad en el modelo de amenazas I

Nos centramos en las vulnerabilidades potenciales específicas de la versión v4, que se dividen principalmente en dos categorías:

  • Hook para custodiar los fondos de los usuarios
  • Hook que almacena datos de estado clave

Las vulnerabilidades encontradas provienen principalmente de la interacción de riesgos entre hook, PoolManager y terceros externos, y se pueden clasificar en:

  • Problemas de control de acceso
  • Pregunta de verificación de entrada

De 22 proyectos relevantes, 8 presentan vulnerabilidades, de las cuales 6 tienen problemas de control de acceso y 2 son susceptibles a llamadas externas no confiables.

(# Problemas de control de acceso

Las funciones de devolución de llamada en v4, ), 8 ganchos de devolución de llamada y devoluciones de llamada de bloqueo ###, solo deberían ser llamadas por PoolManager. Es crucial establecer un fuerte mecanismo de control de acceso.

(# Problema de verificación de entrada

A pesar del mecanismo de bloqueo, todavía existen escenarios de ataque potenciales:

  • hook no verificado de interacción de usuarios con el fondo
  • La función hook clave permite llamadas externas arbitrarias

Esto puede llevar a problemas como ataques de reentrada.

)# Medidas de prevención

  • Implementar el control de acceso necesario para funciones sensibles
  • Verificar los parámetros de entrada
  • Implementar protección contra reingresos

![¿Por qué se dice que Hook es una "espada de doble filo" en Uniswap V4?]###https://img-cdn.gateio.im/webp-social/moments-ba4bfa88e0ac0b6246e82ad879361ff3.webp###

( Problemas de seguridad en el modelo de amenazas II

Dividimos los Hooks en dos categorías:

  • Hook de custodia: los usuarios interactúan con el hook a través del enrutador
  • Hook independiente: los usuarios interactúan directamente con el hook

)# Hook de custodia

Los activos del usuario se transfieren al router. Es difícil que un hook malicioso robe directamente, pero puede manipular el mecanismo de gestión de tarifas.

Gancho independiente

hook obtiene más poder, puede ejecutar cualquier operación. Riesgo principal:

  • Agente escalable
  • Con lógica de autodestrucción

Medidas de prevención

  • Evaluar si el hook es malicioso
  • Atención a la gestión de costos del hook de custodia
  • Verificar si el hook independiente es actualizable

Conclusión

Este artículo resume los mecanismos centrales y los riesgos de seguridad relacionados con el mecanismo Hook de Uniswap v4. Aunque el mecanismo Hook es innovador, también presenta nuevos desafíos de seguridad. Artículos posteriores realizarán un análisis profundo de los problemas de seguridad bajo cada modelo de amenaza.

![¿Por qué se dice que Hook es una "espada de doble filo" en Uniswap V4?]###https://img-cdn.gateio.im/webp-social/moments-97c1e5846e4f09953053f0fb97876f16.webp###

UNI1.09%
HOOK4.59%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
ProbablyNothingvip
· 08-05 15:14
V4, los jugadores de MEV están extasiados.
Ver originalesResponder0
WhaleMistakervip
· 08-05 15:08
Una actualización de killer... finalmente ha llegado
Ver originalesResponder0
AirdropHunter420vip
· 08-05 14:51
alcista ah hook tiene algo
Ver originalesResponder0
NotAFinancialAdvicevip
· 08-05 14:51
El mecanismo de hook es una trampa esperando a los novatos.
Ver originalesResponder0
SmartMoneyWalletvip
· 08-05 14:51
Este mecanismo de hook tiene riesgos, solo está esperando a que esa gente de Flash Loans venga a causar problemas.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)