最近,账户抽象以及EIP-4337在开发者圈子里很火。账户抽象指的是未来钱包签名机制概念化。目前,主流钱包采用的签名机制是CDSA,而未来钱包的签名机制可以多样化:采用多签、其他的加密算法以及ZK验证等。EIP-4337的提出则推动账户抽象概念的落地,未来将可能开启智能合约钱包新纪元。
那么,账户抽象所带来的钱包改革会带来什么实质性的好处吗?在Metamask、MathWallet等钱包已经成了主流应用的情况下,智能合约钱包还机会兴起吗?本文在科普的基础上也对上述话题进行探讨。
(本文由FenbushiCapital原创,有匪撰文,感谢MathWalletCTOEric的分享。)
EOA钱包&智能合约钱包
钱包的账户都有两部分构成:分别为外部账户。EOA钱包是用户通过私钥直接控制账户的钱包。其中,钱包账户的创建是通过随机生成私钥、根据私钥计算出公钥、根据公钥计算出地址的方式。用户发送交易的过程实际上是用私钥为交易数据签名的过程,由外部账户触发。
安全公司:AurumNodePool合约遭受漏洞攻击简析:金色财经报道,据区块链安全审计公司Beosin EagleEye监测显示,2022年11月23日,AurumNodePool合约遭受漏洞攻击。
Beosin分析发现由于漏洞合约的changeRewardPerNode函数未进行验证,导致攻击者可以调用该函数进行任意值设置。
攻击者首先调用changeRewardPerNode函数将每日奖励值设置成一个极大数,接下来调用claimNodeReward函数提取节点奖励,而节点奖励的计算取决于攻击者设置的rewardPerDay值,导致计算的节点奖励非常高。而在这一笔交易之前,攻击者便通过一笔交易(0xb3bc6ca257387eae1cea3b997eb489c1a9c208d09ec4d117198029277468e25d)向合约存入了1000AUR,创建了攻击者的节点记录,从而使得攻击者能够提取出该节点奖励。最终攻击者通过该漏洞获得约50个BNB($14,538.04)。[2022/11/23 8:01:04]
Beosin:UVT项目被黑客攻击事件简析,被盗资金已全部转入Tornado Cash:金色财经报道,据Beosin EagleEye 安全预警与监控平台检测显示,UVT项目被黑客攻击,涉及金额为150万美元。攻击交易为0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499
经Beosin安全团队分析,发现攻击者首先利用开发者部署的另一个合约的具有Controller权限的0xc81daf6e方法,该方法会调用被攻击合约的0x7e39d2f8方法,因为合约具有Controller权限,所以通过验证直接转走了被攻击合约的所有UVT代币,Beosin安全团队通过Beosin Trace进行追踪,发现被盗资金已全部转入Tornado Cash。[2022/10/27 11:48:46]
“
EOA钱包的优劣势包括,优势:
慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。
2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。
3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。
4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。
针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]
1.可以免费创建钱包。
慢雾:DEUS Finance 二次被黑简析:据慢雾区情报,DEUS Finance DAO在4月28日遭受闪电贷攻击,慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。
2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。
3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个的DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。
4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。
5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。
针对该事件,慢雾安全团队给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/4/28 2:37:18]
2.转账是gas费用较为低廉。
慢雾:Avalanche链上Zabu Finance被黑简析:据慢雾区情报,9月12日,Avalanche上Zabu Finance项目遭受闪电贷攻击,慢雾安全团队进行分析后以简讯的形式分享给大家参考:
1.攻击者首先创建两个攻击合约,随后通过攻击合约1在Pangolin将WAVAX兑换成SPORE代币,并将获得的SPORE代币抵押至ZABUFarm合约中,为后续获取ZABU代币奖励做准备。
2.攻击者通过攻击合约2从Pangolin闪电贷借出SPORE代币,随后开始不断的使用SPORE代币在ZABUFarm合约中进行`抵押/提现`操作。由于SPORE代币在转账过程中需要收取一定的手续费(SPORE合约收取),而ZABUFarm合约实际接收到的SPORE代币数量是小于攻击者传入的抵押数量的。分析中我们注意到ZABUFarm合约在用户抵押时会直接记录用户传入的抵押数量,而不是记录合约实际收到的代币数量,但ZABUFarm合约在用户提现时允许用户全部提取用户抵押时合约记录的抵押数量。这就导致了攻击者在抵押时ZABUFarm合约实际接收到的SPORE代币数量小于攻击者在提现时ZABUFarm合约转出给攻击者的代币数量。
3.攻击者正是利用了ZABUFarm合约与SPORE代币兼容性问题导致的记账缺陷,从而不断通过`抵押/提现`操作将ZABUFarm合约中的SPORE资金消耗至一个极低的数值。而ZABUFarm合约的抵押奖励正是通过累积的区块奖励除合约中抵押的SPORE代币总量参与计算的,因此当ZABUFarm合约中的SPORE代币总量降低到一个极低的数值时无疑会计算出一个极大的奖励数值。
4.攻击者通过先前已在ZABUFarm中有进行抵押的攻击合约1获取了大量的ZABU代币奖励,随后便对ZABU代币进行了抛售。
此次攻击是由于ZabuFinance的抵押模型与SPORE代币不兼容导致的,此类问题导致的攻击已经发生的多起,慢雾安全团队建议:项目抵押模型在对接通缩型代币时应记录用户在转账前后合约实际的代币变化,而不是依赖于用户传入的抵押代币数量。[2021/9/12 23:19:21]
3.可以同时操作多个账户。
劣势:
1.用户在生成一个钱包后,需要保留相应的私钥。一旦私钥流出,钱包因资产将面临被盗风险而被弃用。
2.用户在转账操作时经常需要授权应用,这给到恶意账户可乘之机,智能合约可以瞬间把资产转走。
3.用户必须用ETH进行支付gas费用。
而合约钱包在保留公私钥的同时,不同点在于钱包本身由智能合约操作,发起交易则直接通过合约账户来完成。
“
合约钱包具备以下优劣势,优势:
1. 无需助记词,可恢复钱包并更换私钥。
2. 无需购买ETH作为gas费用支付。
3. 可管理,在基础的转账上增添更多功能:隐私交易、多签、代付gas费用等。
4. 可编程、可升级,定制化。
劣势:
1.创建钱包需要一定的成本,无法批量创建免费钱包。
2.在Layer1的gas费成本高昂,之后搭建在Layer2上会好一点。
3.一笔交易一次操作,多笔交易无法打包成一次。
4.合约漏洞会影响钱包安全。
对比下来,EOA钱包像是ATM机,只支持存取、转账、余额查询等基本服务。而合约钱包则更像是智能化的银行系统,用户可以设置白名单账户、最大提取额度;在转账操作上更加宽宥,允许项目方、好朋友代付等等。由于各种操作都需要调用智能合约,提高了用户管理钱包的便捷度。安全方面,EOA钱包和智能合约钱包各自存在隐患:前者容易在私钥泄露和授权应用上出问题,后者则可能出现合约漏洞。有一点坏处是,用户在使用合约钱包时每次调用智能合约费用较高。不过,此次以太坊基金会强推账户抽象,必有深意,下文继续分说。
以太坊路线图&EIP-4337
账户抽象概念自2015年就被提出,经历过多次的EIP提案也未成型。而最新的EIP-4337之所以受到以太坊基金会的重视,在于以太坊路线图的确定。在合并之后,以太坊未来升级(proto-danksharding)都会围绕着为Roll-up服务的基调。Rollup会显著降低gas费用,而Proto-danksharding在降低gas费上又添助益。这为智能合约钱包的普及奠定了良好的基础,解决了gas费用贵的主要问题。
EIP-4337无需在以太坊共识层面进行改动,而是推出了由Useroperation、Bundler以及Paymaster等角色构成的解决方案。解决方案如下:
1、Alice(用户)发起一个“用户操作”,并包含它想要执行的交易。
2、她将操作发送到高级别的“用户操作内存池”。
3、操作被部分验证并广播到P2P内存池节点网络。
4、操作由“Bundler”负责,Bundler可以是任何人——MEV搜索者、验证者、你或我,等等。所有的操作被打包者打包成一笔大额交易。
5、打包者将该区块与其他交易一起包含在以太坊区块中。
接着是打包者的功能,来了解交易将如何被执行和验证。
1、打包者将交易路由到一个全局的“入口点”智能合约。
2、全局合约通过每个用户操作并调用智能合约钱包中的“验证函数”。
3、钱包运行这个函数来验证用户操作的签名,并对打包者打包这些交易进行补偿。
4、钱包运行一个执行操作来操作指定的交易。
5、执行操作后,剩余的gas会退还至钱包。
关于EIP-4337,其中新的mempool相当于在更高级别的系统中复制原先的交易内存池,bundler相当于sequencer对于交易进行排序并可能获取一定的MEV收入,entrypointcontract作为可信入口点用以检索和检查打包内容是否有垃圾交易。Paymaster的模块未来可以接入token/法币通道,代付的应用场景也很丰富:第一,允许应用开发者代用户付费;第二,允许用户以ERC20代币支付费用,合约作为中介收取ERC20并以ETH支付。总得来说,EIP-4337中的useroperationmempool以及paymaster有机会创造出全新的业态,值得开发者深入探索!
短期&长期智能合约钱包落地情况
短期来看,Argent已经实现了部分智能合约钱包的功能,包括无需助记词和私钥,仅凭手机号和邮箱账户即可创建账户;添加可信第三方“guardian”实现无私钥恢复;支持更复杂的功能,通过DAI/WETH进行gas费用支付等等。不过,智能合约钱包并非无后顾之忧,依旧存有风险敞口。
长期来看,智能合约钱包的普及会面对如下阻力:
1.合约钱包的门槛较高,创建钱包需要花钱。从用户的角度来看,如果项目方不进行补贴,就难以有动力去使用产品。
2.合约钱包的广泛应用有赖于以太坊Layer2的蓬勃生态。就短期来说,Layer2生态还远未达到成熟的水平。
3.主流的钱包已经获取太多用户了,基于安全等因素的考虑,目前缺乏动力进行改革。
综上所述,智能合约钱包因其可编程型、智能性、复合功能而备受关注,可能成为主流钱包的发展方向。不过辩证得看,它并不是十全十美、万无一失,它的普及仍依赖于Layer2生态的成熟。最后是市场因素,这取决于用户选择对账户的”控制权“还是”便捷性“。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。