Механізм Hook Uniswap v4: інновації та виклики безпеки

robot
Генерація анотацій у процесі

Hook механізм Uniswap v4: інновації та виклики

Uniswap v4 незабаром буде випущений, ця версія запровадить кілька значних нововведень, включаючи підтримку безлічі ліквідних пулів для кожної торгової пари та динамічні комісії, одноразовий дизайн, миттєве обліку, механізм Hook, а також підтримку стандарту токенів ERC1155. Серед них механізм Hook користується особливою увагою через свій великий потенціал.

Механізм Hook дозволяє виконувати користувацький код у певні моменти життєвого циклу ліквідного пулу, що значно підвищує масштабованість і гнучкість пулу. Однак така гнучкість також приносить нові виклики безпеки. У цій статті систематично розглядаються пов'язані з механізмом Hook питання безпеки та потенційні ризики, щоб сприяти безпечному розвитку спільноти.

Основний механізм Uniswap V4

Три важливі функції Uniswap v4 – це Hook, одноразова архітектура та миттєва бухгалтерія.

Механізм Hook

Hook є контрактом, що функціонує на різних етапах життєвого циклу ліквідного пулу, що дозволяє нативну підтримку динамічних зборів, додавання лімітних ордерів на блокчейні або здійснення децентралізованого виконання великих ордерів за допомогою середньозваженого за часом маркет-мейкера (TWAMM).

Наразі є вісім зворотних викликів Hook, поділених на чотири групи:

  • передІніціалізацією/післяІніціалізації
  • передЗміноюПозиції/післяЗміниПозиції
  • передОбміном/післяОбміну
  • передПожертвою/післяПожертви

! [Чому Hook є «палицею з двома кінцями» для Uniswap V4?] ](https://img-cdn.gateio.im/webp-social/moments-f652bf2a22ca7f28f19b4ce9880d0548.webp)

Одиночний екземпляр, миттєвий облік і механізм блокування

Архітектура з одного екземпляра та блискавичне бухгалтерське обліку покликані підвищити продуктивність. Всі пулі ліквідності зберігаються в одному смарт-контракті PoolManager.

Спосіб роботи механізму блокування наступний:

  1. контракт locker запитує lock на PoolManager
  2. PoolManager додає цю адресу locker до черги та викликає її зворотний виклик.
  3. логіка виконання контракту locker, взаємодія з пулом може призвести до не нульового збільшення валюти
  4. PoolManager перевіряє чергу та стан збільшення валюти, після перевірки видаляє цей locker

Цей метод коригує внутрішній чистий залишок, а не миттєвий переказ. Фактичний переказ здійснюється по завершенню операції, що гарантує відсутність непогашених токенів.

Зовнішні рахунки не можуть безпосередньо взаємодіяти з PoolManager, це потрібно робити через контракт. Існує два основних сценарії взаємодії:

  • Через офіційний або користувацький розгорнутий контракт locker ( маршрутизатор )
  • інтеграція locker-контракту та Hook у один контракт

Модель загрози

Ми в основному розглядаємо дві моделі загроз:

  • Модель загрози I: Hook сам по собі є доброзичливим, але має вразливості
  • Модель загрози II: Hook сам по собі є зловмисним

Проблеми безпеки в моделі загроз I

Ми звертаємо увагу на потенційні вразливості, характерні для версії v4, які переважно діляться на два типи:

  • Зберігання коштів користувачів Hook
  • Хук для зберігання ключових станів даних

Дослідження виявило, що вразливості в основному виникають через ризикову взаємодію між hook, PoolManager та зовнішніми третіми сторонами, які можна поділити на:

  • Проблема контролю доступу
  • Проблема верифікації введення

Серед 22 пов'язаних проєктів, 8 з (36%) мають уразливості, з яких 6 мають проблеми з контролем доступу, а 2 підлягають впливу ненадійних зовнішніх викликів.

Проблема контролю доступу

У функції зворотного виклику v4 (8 hook зворотних викликів та lock зворотних викликів ) можуть бути викликані лише PoolManager. Встановлення потужного механізму контролю доступу є надзвичайно важливим.

Питання верифікації введення

Незважаючи на механізм блокування, все ще існують потенційні сценарії атак:

  • hook неперевірених користувачів взаємодії з пулом фондів
  • Ключові функції hook дозволяють будь-які зовнішні виклики

Це може призвести до проблем, таких як атаки повторного входу.

Заходи безпеки

  • Впровадження необхідного контролю доступу до чутливих функцій
  • Перевірити вхідні параметри
  • Впровадження захисту від повторних входів

! [Чому Hook є «палицею з двома кінцями» для Uniswap V4?] ](https://img-cdn.gateio.im/webp-social/moments-ba4bfa88e0ac0b6246e82ad879361ff3.webp)

Проблеми безпеки в моделі загроз II

Ми ділимо Hook на два типи:

  • Хостинг Hook: користувач взаємодіє з hook через маршрутизатор
  • Незалежний Hook: користувач взаємодіє безпосередньо з hook

Хостингова Hook

Користувацькі активи передаються маршрутизатору. Зловмисні хуки важко безпосередньо вкрасти, але можуть маніпулювати механізмом управління витратами.

незалежний гачок

hook отримує більше влади, може виконувати будь-які операції. Основний ризик:

  • Можливий для оновлення代理
  • з самознищувальною логікою

Заходи безпеки

  • Оцінка, чи є hook зловмисним
  • Увага до управлінських витрат, пов'язаних з послугами зберігання хук.
  • Зверніть увагу, чи можна оновити незалежний hook

Висновок

Ця стаття охоплює основні механізми та ризики безпеки, пов'язані з механізмом Hook Uniswap v4. Хоча механізм Hook є інноваційним, він також приносить нові безпекові виклики. У наступних статтях буде проведено детальний аналіз питань безпеки в рамках кожної моделі загроз.

! [Чому Hook є «палицею з двома кінцями» для Uniswap V4?] ](https://img-cdn.gateio.im/social/moments-97c1e5846e4f09953053fb97876f16)

UNI1.09%
HOOK4.59%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
ProbablyNothingvip
· 08-05 15:14
V4, гравці MEV у захваті
Переглянути оригіналвідповісти на0
WhaleMistakervip
· 08-05 15:08
Вбивчий апдейт... нарешті дочекалися
Переглянути оригіналвідповісти на0
AirdropHunter420vip
· 08-05 14:51
бик а hook має дещо.
Переглянути оригіналвідповісти на0
NotAFinancialAdvicevip
· 08-05 14:51
механізм hook – це яма, що чекає на новачка
Переглянути оригіналвідповісти на0
SmartMoneyWalletvip
· 08-05 14:51
Цей механізм hook несе ризики, просто чекає на тих, хто займається Терміновими позиками, щоб навести безлад.
Переглянути оригіналвідповісти на0
  • Закріпити