Mecanismo Hook do Uniswap v4: Inovação e Desafios em Conjunto
Uniswap v4 está prestes a ser lançado, esta versão trará várias inovações significativas, incluindo suporte a um número ilimitado de pools de liquidez por par de negociação e taxas dinâmicas, design singleton, contabilidade relâmpago, mecanismo Hook, e suporte para o padrão de token ERC1155. Dentre eles, o mecanismo Hook tem chamado muita atenção devido ao seu grande potencial.
O mecanismo Hook permite a execução de código personalizado em momentos específicos ao longo do ciclo de vida do pool de liquidez, aumentando significativamente a escalabilidade e a flexibilidade do pool. No entanto, essa flexibilidade também traz novos desafios de segurança. Este artigo apresentará de forma sistemática os problemas de segurança e os riscos potenciais associados ao mecanismo Hook, a fim de promover o desenvolvimento seguro da comunidade.
O mecanismo central do Uniswap V4
As três funcionalidades importantes do Uniswap v4 são Hook, arquitetura singleton e contabilidade relâmpago.
Mecanismo Hook
Hook é um contrato que opera em diferentes fases do ciclo de vida do pool de liquidez, permitindo suporte nativo a taxas dinâmicas, adição de ordens limitadas em cadeia ou realização de market making de grandes ordens através da média ponderada pelo tempo (TWAMM).
Atualmente, existem oito callbacks Hook, divididos em quatro grupos:
antesDeInicializar/depoisDeInicializar
beforeModifyPosition/afterModifyPosition
antesTroca/depoisTroca
antesDoar/depoisDoar
Singleton, contabilidade relâmpago e mecanismo de bloqueio
A arquitetura de singleton e o registro relâmpago visam melhorar o desempenho. Todos os pools de liquidez são mantidos no mesmo contrato inteligente PoolManager.
O funcionamento do mecanismo de bloqueio é o seguinte:
O contrato locker solicita lock no PoolManager
O PoolManager adiciona o endereço do locker à fila e chama seu callback.
lógica de execução do contrato locker, a interação com o pool pode levar a um incremento de moeda não zero
PoolManager verifica a fila e o estado do incremento da moeda, valida e depois remove esse locker
Este método ajusta o saldo líquido interno, em vez de realizar transferências instantâneas. A transferência real ocorre ao final da operação, garantindo que não haja tokens não liquidadas.
As contas externas não podem interagir diretamente com o PoolManager, devem fazê-lo através de contratos. Existem principalmente dois cenários de interação:
Roteador do contrato locker ( implantado oficialmente ou por usuários )
contrato locker e Hook integrados no mesmo contrato
Modelo de Ameaça
Consideramos principalmente dois modelos de ameaça:
Modelo de ameaça I: O Hook em si é benigno, mas apresenta vulnerabilidades
Modelo de Ameaça II: O Hook em si é malicioso
Problemas de segurança no modelo de ameaça I
Estamos atentos a potenciais vulnerabilidades específicas da versão v4, que se dividem em duas categorias:
Hook que guarda os fundos dos usuários
Hook para armazenar dados de estado críticos
As vulnerabilidades encontradas resultam principalmente da interação de risco entre hook, PoolManager e terceiros externos, podendo ser divididas em:
Questões de controlo de acesso
Pergunta de verificação de entrada
Em 22 projetos relacionados, 8 (36%) apresentam vulnerabilidades, dos quais 6 têm problemas de controle de acesso e 2 são suscetíveis a chamadas externas não confiáveis.
Problemas de controlo de acesso
As funções de callback no v4 ( devem ser chamadas apenas pelo PoolManager, incluindo 8 callbacks de hook e callbacks de lock ). É crucial estabelecer um forte mecanismo de controle de acesso.
Questão de verificação de entrada
Apesar do mecanismo de bloqueio, ainda existem cenários de ataque potenciais:
hook de pool de fundos interativo não verificado
A função hook chave permite chamadas externas arbitrárias
Isto pode levar a problemas como ataques de reentrada.
Medidas de precaução
Implementar o controle de acesso necessário para funções sensíveis
Verificar parâmetros de entrada
Implementar proteção contra reentrada
Problemas de segurança no Modelo de Ameaça II
Dividimos o Hook em duas categorias:
Hook de custódia: os usuários interagem com o hook através do roteador
Hook independente: o usuário interage diretamente com o hook
Hook de Custódia
Os ativos dos usuários são transferidos para o router. Hooks maliciosos são difíceis de roubar diretamente, mas podem manipular o mecanismo de gestão de taxas.
Tipo Independente de Hook
hook obtém mais poder, podendo executar quaisquer operações. Principal risco:
Agente atualizado
Com lógica de autodestruição
Medidas de prevenção
Avaliar se o hook é malicioso
Acompanhar o comportamento de gestão de custos do hook de custódia
Verifique se o hook independente é atualizável
Conclusão
Este artigo descreve os mecanismos centrais e os riscos de segurança relacionados ao mecanismo Hook do Uniswap v4. Embora o mecanismo Hook seja inovador, também traz novos desafios de segurança. Artigos futuros irão analisar em profundidade as questões de segurança sob cada modelo de ameaça.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
9 gostos
Recompensa
9
5
Partilhar
Comentar
0/400
ProbablyNothing
· 08-05 15:14
V4, os jogadores de MEV estão em êxtase
Ver originalResponder0
WhaleMistaker
· 08-05 15:08
Atualização de killer... finalmente chegou!
Ver originalResponder0
AirdropHunter420
· 08-05 14:51
bull ah hook tem algo
Ver originalResponder0
NotAFinancialAdvice
· 08-05 14:51
o mecanismo hook é uma armadilha à espera de novato
Ver originalResponder0
SmartMoneyWallet
· 08-05 14:51
Este mecanismo de hook está cheio de riscos, apenas esperando que aquele pessoal dos Empréstimos Flash venha causar problemas.
Uniswap v4 Hook mecanismo: inovação e desafios de segurança coexistem
Mecanismo Hook do Uniswap v4: Inovação e Desafios em Conjunto
Uniswap v4 está prestes a ser lançado, esta versão trará várias inovações significativas, incluindo suporte a um número ilimitado de pools de liquidez por par de negociação e taxas dinâmicas, design singleton, contabilidade relâmpago, mecanismo Hook, e suporte para o padrão de token ERC1155. Dentre eles, o mecanismo Hook tem chamado muita atenção devido ao seu grande potencial.
O mecanismo Hook permite a execução de código personalizado em momentos específicos ao longo do ciclo de vida do pool de liquidez, aumentando significativamente a escalabilidade e a flexibilidade do pool. No entanto, essa flexibilidade também traz novos desafios de segurança. Este artigo apresentará de forma sistemática os problemas de segurança e os riscos potenciais associados ao mecanismo Hook, a fim de promover o desenvolvimento seguro da comunidade.
O mecanismo central do Uniswap V4
As três funcionalidades importantes do Uniswap v4 são Hook, arquitetura singleton e contabilidade relâmpago.
Mecanismo Hook
Hook é um contrato que opera em diferentes fases do ciclo de vida do pool de liquidez, permitindo suporte nativo a taxas dinâmicas, adição de ordens limitadas em cadeia ou realização de market making de grandes ordens através da média ponderada pelo tempo (TWAMM).
Atualmente, existem oito callbacks Hook, divididos em quatro grupos:
Singleton, contabilidade relâmpago e mecanismo de bloqueio
A arquitetura de singleton e o registro relâmpago visam melhorar o desempenho. Todos os pools de liquidez são mantidos no mesmo contrato inteligente PoolManager.
O funcionamento do mecanismo de bloqueio é o seguinte:
Este método ajusta o saldo líquido interno, em vez de realizar transferências instantâneas. A transferência real ocorre ao final da operação, garantindo que não haja tokens não liquidadas.
As contas externas não podem interagir diretamente com o PoolManager, devem fazê-lo através de contratos. Existem principalmente dois cenários de interação:
Modelo de Ameaça
Consideramos principalmente dois modelos de ameaça:
Problemas de segurança no modelo de ameaça I
Estamos atentos a potenciais vulnerabilidades específicas da versão v4, que se dividem em duas categorias:
As vulnerabilidades encontradas resultam principalmente da interação de risco entre hook, PoolManager e terceiros externos, podendo ser divididas em:
Em 22 projetos relacionados, 8 (36%) apresentam vulnerabilidades, dos quais 6 têm problemas de controle de acesso e 2 são suscetíveis a chamadas externas não confiáveis.
Problemas de controlo de acesso
As funções de callback no v4 ( devem ser chamadas apenas pelo PoolManager, incluindo 8 callbacks de hook e callbacks de lock ). É crucial estabelecer um forte mecanismo de controle de acesso.
Questão de verificação de entrada
Apesar do mecanismo de bloqueio, ainda existem cenários de ataque potenciais:
Isto pode levar a problemas como ataques de reentrada.
Medidas de precaução
Problemas de segurança no Modelo de Ameaça II
Dividimos o Hook em duas categorias:
Hook de Custódia
Os ativos dos usuários são transferidos para o router. Hooks maliciosos são difíceis de roubar diretamente, mas podem manipular o mecanismo de gestão de taxas.
Tipo Independente de Hook
hook obtém mais poder, podendo executar quaisquer operações. Principal risco:
Medidas de prevenção
Conclusão
Este artigo descreve os mecanismos centrais e os riscos de segurança relacionados ao mecanismo Hook do Uniswap v4. Embora o mecanismo Hook seja inovador, também traz novos desafios de segurança. Artigos futuros irão analisar em profundidade as questões de segurança sob cada modelo de ameaça.