初識TON:账號、Token、交易與資產安全

2024-08-09 16:08:26

背景

TON(The Open Network) 是一個去中心化的區塊鏈平臺,由 Telegram 團隊最初設計和开發。TON 的目標是提供一個高性能和可擴展的區塊鏈平臺,以支持大規模的去中心化應用 (DApps) 和智能合約。

TON 如此特殊,它是易用的,它與 Telegram 深度結合,使得普通人也能輕易使用代幣;它又是復雜的,它與其他區塊鏈有着截然不同的架構,而且使用非主流的 FunC 智能合約語言。今天我們從账號、Token、交易的角度討論一下 TON 的特點及用戶資產安全問題。

TON 的特點

账號生成

TON 账號地址的生成方式與大多數區塊鏈都不同,它是一個智能合約地址。首先,开局一個私鑰,TON 主要使用 Ed 25519 算法生成公鑰,生成流程如下:

這裏有兩種形式的公鑰,一種是由私鑰計算出的原始公鑰,形如:

E39ECDA0A7B0C60A7107EC43967829DBE8BC356A49B9DFC6186B3EAC74B5477D

另一種是「美化」後的公鑰,它攜帶了公鑰的一些信息和校驗位,形如:Pubjns2gp7DGCnEH7EOWeCnb6Lw1akm538YYaz6sdLVHfRB2

如果認為得到公鑰就能像以太坊那樣得到账號地址就太天真了,僅僅有用戶的公鑰還不足以計算出用戶的账號地址。我們剛剛說了,用戶的账號地址是一個智能合約地址,但是我們連账號都沒有,怎么部署智能合約?正確的順序是先計算地址,接收一點初始金額的代幣,然後就可以部署合約。账號地址的計算過程如下圖所示:

用戶的地址也有多種形式,首先是原始形式,形如:

0:b4c1b2ede12aa76f4a44353944258bcc8f99e9c7c474711a152c78b43218e296

以及用戶友好形式,形如:

Mainnet:

Bounceable:

EQC0wbLt4Sqnb0pENTlEJYvMj5npx8R0cRoVLHi0MhjilkPX

Non-bounceable:

UQC0wbLt4Sqnb0pENTlEJYvMj5npx8R0cRoVLHi0Mhjilh4S

Testnet:

Bounceable:

kQC0wbLt4Sqnb0pENTlEJYvMj5npx8R0cRoVLHi0Mhjilvhd

Non-bounceable:

0QC0wbLt4Sqnb0pENTlEJYvMj5npx8R0cRoVLHi0MhjilqWY

細心觀察這幾個地址就可以看出,它們只有首尾幾個字符存在差別,中間的 `account_id` 是一樣的,但是我們還是無法看出公鑰和账號地址之間的關系,其實玄機就藏在开頭的 `initial data` 中,它包含了一個用戶的公鑰,用戶就是通過它掌握錢包合約的所有權。`workchainId` 很好理解,TON 並不是只有一條單鏈,它由非常多的分片組成,每個分片是整個網絡的一部分,處理特定的一組账號和交易。為了定位和管理智能合約,需要明確指出它們位於哪個分片中。`Bounceable` 和 `Non-bounceable` 有什么區別?這和智能合約的工作機制相關,我們先繼續往下看。

錢包合約

以下是一個用戶錢包合約的一段源代碼,可以看到它在接收到用戶的消息時讀取了 4 個參數 (stored_seqno, stored_subwallet, public_key, plugins):

wallet-v4-code.fc

() recv_external(slice in_msg) impure {

var signature = in_msg~load_bits( 512);

var cs = in_msg;

var (subwallet_id, valid_until, msg_seqno) = (cs~load_uint( 32), cs~load_uint( 32), cs~load_uint( 32));

throw_if( 36, valid_until <= now());

var ds = get_data().begin_parse();

var (stored_seqno, stored_subwallet, public_key, plugins) = (ds~load_uint( 32), ds~load_uint( 32), ds~load_uint( 256), ds~load_dict()); ;;##The Initial Data

ds.end_parse();

throw_unless( 33, msg_seqno == stored_seqno);

throw_unless( 34, subwallet_id == stored_subwallet);

throw_unless( 35, check_signature(slice_hash(in_msg), signature, public_key));

//...

}

沒錯,這個用戶的錢包合約在部署的時候,需要傳入一些初始參數,其中就包含了一個 256 位的 public_key 信息,這樣就確保了每個用戶使用相同的合約代碼時,有一個獨立的合約地址。用戶發起的一切交易都需要對 `in_msg` 籤名,然後通過自己的錢包合約驗證籤名 (check_signature) 後,由合約去調用鏈上的一切操作。從這裏我們也可以推斷出,一個用戶的公鑰其實是可以對應無數錢包地址的,只需要部署不同源代碼的錢包或者不同的初始化數據,就能得到完全不同的合約地址。

Jetton Token

Token 是資產在鏈上的表現形式,所以它是我們需要了解的一個基本元素。Jetton 是 TON token 的標准形式,Jetton 由兩部分合約組成,Jetton-minter 和 Jetton-wallet:

代幣被發行時,會創建一個 Jetton-minter 合約,合約初始化記錄了代幣的總量、管理員、錢包代碼等信息。

代幣被分發給用戶時,Minter 合約會為用戶部署一個錢包合約,並在合約初始化時記錄用戶的余額、所有權、代幣 Minter 合約地址、用戶錢包代碼等信息,每個用戶都會獨立部署一個合約。注意,這裏創建的合約是用於管理特定 Jetton 代幣的錢包合約,與用戶的账號錢包合約並不相同,這裏的 owner_address 記錄的是用戶的账號錢包地址。

當用戶 Alice 給用戶 Bob 轉账時,調用關系如下:

Alice 在鏈下的 APP 籤名,並通過調用她的錢包合約下達操作指令。這些指令會進一步調用她的代幣錢包進行轉账。當 Bob 的代幣錢包收到代幣後,它會通知 Bob 的錢包合約(即 Bob Jetton-wallet 的 Owner 地址)。如果交易過程中有剩余的 Gas,還會返回給響應地址,通常為 Alice 的账號合約。

這是 Tonviewer 瀏覽器解析的一筆 Jetton 代幣轉账:

一個 ERC 20 轉账最少只需要調用一個合約,而一筆 Jetton 代幣轉账至少要調用四個合約,這么做是為了讓轉账可以在鏈上並發進行,提高交易效率。

交易

當 TON 中的某個帳戶發生某些事件時,它會引發一筆交易,最常見的事件是「接收某個消息」,交易包括以下內容:

  • 最初觸發合約的傳入消息(存在特殊的觸發方式)

  • 由傳入消息引起的合約行動,例如更新合約的存儲(可選)

  • 發送給其他參與者的傳出消息(可選)

交易需要注意幾個特性:

1. 異步:TON 的交易並不是在一次調用裏完成的,它可能需要通過消息傳遞到多個不同的智能合約去執行一系列調用。由於分片鏈中的路由不同,TON 並不能保證多個智能合約之間的消息傳遞順序。

2. 手續費: 異步的特性還會帶來一個問題,即消耗的手續費難以預估。因此在發起交易時,錢包通常會多發送一些代幣做為手續費。如果調用的合約有良好的手續費處理機制,那么剩余的手續費最後會返還到用戶錢包。用戶可能會觀察到錢包代幣突然變少,過幾分鐘又變多,就是這個原因。

3. 反彈:反彈是合約的一種錯誤處理機制,當調用的合約不存在或者拋出錯誤時,如果交易設置為可反彈的,那么就會反彈回一個 bounced 消息給發起調用的合約。例如:用戶發起一筆轉账,如果調用過程出錯了,那么就需要反彈消息,這樣用戶的錢包合約才能將自己的余額恢復。幾乎所有在智能合約之間發送的內部消息都應該是可彈回的,即應該設置它們的「bounce」位。

資產安全

TON 有很多特性會帶來安全問題,因此用戶也需要了解一些常見的陷阱。

手續費截留攻擊

上面說到錢包經常需要多發送一些手續費以防止交易執行失敗,這讓攻擊者找到了作惡的機會。如果你是一個 TON 錢包用戶,你可能碰到過這樣的情況,錢包裏總是會收到各種 NFT 或者代幣,本以為只是一些垃圾代幣空投,但是一查交易信息,竟然可以賣不少錢?可是當發起交易時,發現需要的手續費超高(1 TON),這時就需要注意了,這可能是手續費詐騙。

攻擊者利用精心構造的代幣合約,讓錢包的預估轉账手續費超高,而實際執行時卻只是截留手續費,並未發送轉账消息。

首尾號釣魚

首尾號釣魚不是 TON 上才有,各大公鏈都存在這種釣魚攻擊。攻擊者會為全網每個用戶地址都生成一個首尾號相同的高仿账號,當用戶發送一筆轉账時,攻擊者用高仿账號也尾隨發送一筆小額轉账,目的是在用戶的收款記錄裏留下一個記錄。當收款用戶想要轉回一筆代幣時,可能會從歷史記錄裏復制地址,這時很可能復制到攻擊者的地址,導致轉账到錯誤地址,攻擊者可謂是精准拿捏用戶的行為了。

comment 釣魚

TON 在轉账時可以添加一個 comment,用於備注交易信息,這個功能在交易所充值時會頻繁用到,交易所通常會要求用戶在充值時備注一下用戶 ID。但這個功能經常會被惡意利用,攻擊者通過在備注裏寫入欺詐信息來騙取用戶的資產。如圖所示:

用戶尤其需要注意 Anonymous Telegram Number 這個 NFT,如果用戶用 Anonymous Telegram Number 开通了 TG 號,但沒开 Two-Step Verification,一旦這個 NFT 被釣走,黑客就可以直接登錄目標 TG 號,實施後續的資產盜取及欺騙行為。

智能合約漏洞

智能合約的安全漏洞會導致用戶放在智能合約的資金受損,用戶在選擇項目時需要選擇經過良好審計的項目。TON 的智能合約主要使用 FunC 語言來編程,也有使用更高級的 Tact,或者更底層的 Fift,都是原創程度很高的語言。新的編程語言會帶來新的安全風險,特別是對开發者而言,要有安全編程的良好習慣,掌握最佳安全實踐,並且在部署生產環境之前經過嚴格的安全審計,限於篇幅,本文暫不討論合約安全。

假充值攻擊

錢包或交易所用戶需要注意假充值攻擊,通常有兩種類型的假充值攻擊:

  • 假幣,攻擊者發行一個 metadata 和目標代幣相同的代幣,如果自動化入账程序沒有檢查這是否是正確的 minter 合約,那么就會導致錯誤入账。

  • 反彈,TON 的轉账過程需要在兩個用戶的錢包合約之間發生調用關系,如果接收方的錢包合約不存在,並且交易設置為 Bounceable,這時消息會被反彈,原始資金在扣除手續費後將返還給發送方。對細節感興趣的朋友可以查看我們之前披露過的假充值文章。

總結

本文從 TON 的公私鑰創建、錢包合約、Token 的形式、交易特性等角度介紹了 TON 的一些基礎的技術原理,同時也探討了使用 TON 的過程中可能存在的安全問題,希望能給大家的學習帶來啓發。

參考鏈接:

https://docs.ton.org/

https://github.com/ton-blockchain/wallet-contract

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

推薦文章

BTC波動率 : FOMC會議

關鍵指標 (香港時間 9 月 19 日凌晨 12 點 -> 中午 12 點): BTC/USD 現...

星球日報
3 36分鐘前

HTX成長學院:美聯儲降息50基點將會帶來哪些影響?

一、引言 2024 年 9 月 19 日,美聯儲宣布將聯邦基金利率下調 50 個基點至 4.75%...

星球日報
2 36分鐘前

預售超14萬部,速覽新一代Web3智能手機Solana Seeker

9 月 19 日,Solana Labs 旗下的 Solana Mobile 在新加坡的 TOKE...

星球日報
3 36分鐘前

深入分析World Liberty Financial的價值:特朗普競選經費劣勢下的新選擇

作者 : @Web3Mario(https://x.com/web3_mario) 摘要 :首先祝...

馬裏奧看Web3
3 36分鐘前

聚焦TOKEN2049:沉寂已久的加密市場有哪些新看點?

原文整理: flowie, ChainCatcher 9 月 18 日,Web3 最受矚目的年度峯...

星球日報
3 37分鐘前

DePIN專題報告:超過370個代幣上线,Helium用戶突破11萬大關

DePIN Helium | Glow | Livepeer | IoTeX | TADA E V...

星球日報
2 37分鐘前