跳转至主要内容

ERC-20 安全保障

erc-20
初学者
Ori Pomerantz
2022年8月15日
12 分钟阅读 minute read

简介

以太坊的厉害之处之一在于不存在可以修改或取消你的交易的中心化组织。 但同时,以太坊也面临许多困难,其中之一便是没有任何中心化组织有权力消除用户错误或非法交易。 在这篇文章中,你将了解以太坊用户在使用 ERC-20 代币时犯下的一些常见错误以及如何创建 ERC-20 合约来帮助用户避免犯这些错误,或者赋予中心化组织某些权力(例如冻结帐户的权力)。

请注意:虽然我们将使用 OpenZeppelin ERC-20 代币合约(opens in a new tab),本文未对此进行详细阐述。 你可以在这里找到此信息。

如果你想要查看完整的源代码:

  1. 请打开 Remix IDE(opens in a new tab)
  2. 点击克隆 github 图标 (clone github icon)。
  3. 克隆 github 存储库 https://github.com/qbzzt/20220815-erc20-safety-rails
  4. 打开合约 > erc20-safety-rails.sol

创建 ERC-20 合约

在添加安全保障功能之前,我们首先需要 ERC-20 合约。 在这篇文章中,我们将使用 the OpenZeppelin 合约向导(opens in a new tab)。 在另一个浏览器中将其打开,然后遵循以下说明:

  1. 选择 ERC-20

  2. 请输入以下设置:

    参数
    姓名SafetyRailsToken
    SymbolSAFE
    Premint1000
    特性
    Access ControlOwnable
    Upgradability
  3. 向上滚动并点击 Open in Remix(适用于 Remix)或点击 Download 以使用另一个环境。 假设你正在使用 Remix,如果你想使用其他环境,只需要做些适当调整即可。

  4. 我们现在已经拥有一份功能齐全的 ERC-20 合约。 你可以展开 .deps>npm 查看导入的代码。

  5. 编译、部署并使用该合约,确认其作为 ERC-20 合约能否正常发挥作用。 如果你需要学习如何使用 Remix,请使用本教程(opens in a new tab)

常见错误

错误

用户有时会向错误的地址发送代币。 尽管有时我们很难理解他们这么做的目的,但有两种错误类型经常发生且很容易检测到:

  1. 给合约自己的地址发送代币。 例如,Optimism 的 OP 代币(opens in a new tab)在不到 2 个月的时间内累计超过 120,000个(opens in a new tab)。 这代表着人们可能刚刚失去的大量财富。

  2. 将代币发送到一个空地址,该地址并不对应一个外部帐户或者一份智能合约。 尽管我没有关于这类情况发生频率的统计资料,但这种事件发生一次,就能让用户损失 20,000,000 代币(opens in a new tab)

防止转账

Open Zeppelin ERC-20 合约包含一个钩子(_beforeTokenTransfer(opens in a new tab)),在转账代币之前会调用此钩子。 默认情况下,这个钩子不会发生任何作用,但是我们可以在钩子上挂起自己的功能,例如在出现问题时进行回滚的检查。

若要使用此钩子,请在构造函数后面添加此函数:

1 function _beforeTokenTransfer(address from, address to, uint256 amount)
2 internal virtual
3 override(ERC20)
4 {
5 super._beforeTokenTransfer(from, to, amount);
6 }
复制

如果你不熟悉 Solidity,你可能对此函数的某些部分感到陌生。

1 internal virtual
复制

virtual 关键字表明,正如我们可以从 ERC-20 继承函数并重写此函数一样,其他合约也可以从我们这里继承函数并重写此函数。

1 override(ERC20)
复制

我们必须明确指定我们正在重写(opens in a new tab) _beforeTokenTransfer 的 ERC20 代币定义。 一般来说,从安全的角度来看,显式定义比隐式定义要好得多—如果你做过的事就在眼前,你就不会忘记你已经做了这件事。 这也是我们需要指定重写哪个超类的 _beforeTokenTransfer 的原因。

1 super._beforeTokenTransfer(from, to, amount);
复制

这一行调用我们从其中继承函数的合约的 _beforeTokenTransfer 函数。 在这种情况下,只有 ERC20Ownable 没有这个钩子。 尽管目前 ERC20._beforeTokenTransfer 没有执行任何操作,但我们还是会调用它,以防将来添加功能(然后我们决定重新部署合约,因为合约在部署后不会改变)。

对要求进行编码

我们希望在函数中添加以下要求:

让我们逐行查看新代码:

1 require(to != address(this), "Can't send tokens to the contract address");
复制

这是第一个要求,即检查确保 tothis(address) 不同。

1 bool isToContract;
2 assembly {
3 isToContract := gt(extcodesize(to), 0)
4 }
复制

这就是我们检查地址是否为合约的方法。 我们无法直接从 Yul 接收输出,因此我们定义了一个变量来保留结果(本例中为 isToContract)。 Yul 的工作方式是将每个操作码都视为一个函数。 因此我们首先调用 EXTCODESIZE(opens in a new tab) 来获取合约大小,然后使用 GT(opens in a new tab) 来检查它是否为零(我们处理的是无符号整数,所以它当然不能为负)。 然后,我们将结果写入 isToContract 中。

1 require(to.balance != 0 || isToContract, "Can't send tokens to an empty address");
复制

最后,我们还要实际检查地址是否为空。

管理访问

有时,拥有可以撤消错误的管理员是很有用的。 为了减少滥用的可能性,该管理员可以是多重签名(opens in a new tab),因此必须有多人同意才能进行操作。 本文将介绍两种管理功能:

  1. 冻结和解冻帐户。 例如,当帐户可能被泄露时,这就很有用。

  2. 资产清理。

    有时,欺诈者会将欺诈性代币发送到真实代币的合约中以获得合法性。 例如,参见此处(opens in a new tab)。 合法的 ERC-20 合约是 0x4200....0042(opens in a new tab)。 冒充它的合约是 0x234....bbe(opens in a new tab)

    也有可能有人误将合法的 ERC-20 代币发送到我们的合约中,这也是我们希望有办法将这些代币取出的另一个原因。

OpenZeppelin 提供两种机制来实现管理访问:

为简单起见,本文将使用 Ownable

冻结和解冻合约

冻结和解冻合约需要几处更改:

资产清理

要释放此合约持有的 ERC-20 代币,我们需要调用它们所属代币合约上的函数,即 transfer(opens in a new tab)approve(opens in a new tab)。 在这种情况下,没有必要将燃料浪费在许可额度上,我们也可以直接转账。

1 function cleanupERC20(
2 address erc20,
3 address dest
4 )
5 public
6 onlyOwner
7 {
8 IERC20 token = IERC20(erc20);
复制

这是我们收到地址时为合约创建对象的语法。 我们可以做到这一点,是因为我们将 ERC20 代币的定义作为源代码的一部分(见第 4 行),该文件包括 IERC20(opens in a new tab) 的定义,即 OpenZeppelin ERC-20 合约的接口。

1 uint balance = token.balanceOf(address(this));
2 token.transfer(dest, balance);
3 }
复制

这是一个清理函数,所以我们可能不想留下任何代币。 与其手动从用户那里获取余额,我们不如将这一过程自动化。

结论

这并不是一个完美的解决方案—“用户犯错误”的问题没有完美的解决方案。 不过,使用这类检查至少可以避免一些错误。 冻结帐户的功能虽然危险,但可以通过阻止黑客窃取资金来限制某些黑客攻击的危害。

上次修改时间: @omahs(opens in a new tab), 2024年2月17日

本教程对你有帮助吗?