Dear USA citizens,
🔥 You can read our channel using the telegram translation feature — or, as we say in russian, “perevoda cherez chatgpt”.
🅱️ We also recommend depositing liquidity on @bidask: our TON/USDT pool has been showing a 40% APY since our release.
Welcome aboard!
@TheOpenDevBlog
Welcome aboard!
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁22👍6🔥4🤔1
Олды помнят, что когда-то в этом канале рассказывали об уязвимостях на TON, в том числе и о своих находках.
Не так давно у swap coffee появился свой DEX, он вышел сразу с аудитом от TrailOfBits (аудит почему-то был удалён из репы, найти его можно в истории коммитов). И среди всего аудита (весьма неплохого, судя по всему) давайте разберём одну багу, которая крайне характерна именно для TON — под номером 6 (
Основой билдинга вокруг DEX является так называемый возврат исполнения — когда после успешно проведённой операции на DEX происходит исполнение какой то логики на следующем контракте. Например, в @bidask мультихопы реализованы по сути как 2 свапа — сначала один пул проводит свап, потом передает токены другому пулу и "просит" провести второй свап.
На блокчейне TON, ввиду его асинхронности, это реализовано через forward_payload-ы — то есть какие-то данные, которые можно передавать получателю результатов операции (например, после успешного свапа), чтобы он на основе этих данных делал что-то ещё.
С жетонами никакой проблемы нет, а вот TON, как валюта для оплаты комиссий, всегда вызывал проблему — как отделять логический TON, с которым проводится операция, от TON, который был прислан для комиссий? Ston fi не заморачивались — просто обернули TON в жетон, и всё. Но это не очень эффективно, поэтому другие DEX начали что то выдумывать.
Самым логичным решением было просто хранить TON на каком-то контракте DEX. Например, в @bidask он хранится на пуле. После свапа пул просто отправляет весь TON (и комиссионный, и свапнутый) получателю.
Так же сделали и swap coffee, но ошиблись: вместе с TON они слали просто forward_payload, ничего с ним не делая. Это кажется элегантным решением, свапающий сразу может вставить нужный ему опкод, вызвать нужную операцию на своем контракте после свапа, и не париться. Однако именно это и является проблемой — атакующий может указать в качестве получателя результатов свапа внутренний контракт декса, и от имени пула/vault-а (сообщение с TON же идет оттуда) указать ему что-то сделать (например, вывести ликву на кошелёк атакующего, или провести еще один свап, или депозитнуть еще ликвидности).
В этом и заключается баг, именно поэтому подобные сообщения нужно префиксовать чем-либо — например, мы в @bidask озаботились этим ещё при написании кода, и используем свой опкод, который вставляем перед forward_payload. Таким образом, сообщение не подпадает ни под одну схему интерфейса внутри DEX, и уязвимость не может быть проэксплуатирована.
Хорошо, что эту уязвимость обнаружили при аудите — это очень круто. Нам известно, что у как минимум 2-х других проектов на TON этот баг при аудите не был найден.
Думайте.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥11 7❤5
Вчера один из наших авторов выступал на мероприятии, организованном TON CIS Hub, где рассказывал про актуальный статус on-chain разработки в блокчейне TON.
Наша позиция, которой мы последовательно придерживаемся — в TON не хватает обмена опытом среди разработчиков. Многое, к чему мы пришли, пока билдили @bidask — это плод нашей работы, об этом нигде нельзя было узнать или прочитать.
И это плохо, это то, что нам надо решать. Нужно публиковать статьи, рассказывать про best practices, делиться опытом, чтобы в экосистеме накапливались возможности упростить жизнь новым разработчикам. И нужно говорить как есть — что можно улучшить.
Именно поэтому в своё время был сделан этот блог. Мы хотим решить эту задачу, мы верим в TON, мы билдим тут абсолютно уникальный продукт, и мы будем продолжать щитпостить.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍39🔥12🍾8 4❤1🌚1
Одной из основ грамотной разработки является насмотренность. Она нарабатывается в процессе написания кода, но при переходе в какую то новую сферу она зачастую появляется из просмотра того, как код написали другие. Для этого нужен open-source, и побольше.
Собрали open-source контракты на TON, чтобы было легче вкатиться. В комментах дополняйте.
Jettons:
tolk-bench (Tolk, FunC) (Также есть NFT)
notcoin-contract (FunC)
tact-jetton (Tact)
_______
NFT:
NFT-TON-Studio (Tact)
Getgems-NFTs (FunC)
TON-Community (FunC)
_______
DeFi:
Ston fi v1 (FunC)
Ston fi v2 (FunC)
TON Studio DEX (Tact)
Coffee Swap (FunC)
EVAA (FunC)
jVault (FunC)
_______
Misc:
DeFi-Cookbook (Tact) — много примеров стандартных операций в смарт контрактах
Tact-Benchmarks (Tact, FunC) — Escrow, wallets v4, v5
Wallet v5 (FunC)
ZK2FA for wallet w5 (FunC) — пример extention-а для wallet v5
Nominators pool (FunC) — контракт для распределения наград за стейкинг TON
Учитесь на чужих ошибках, сейчас это вполне возможно.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤31👍10 6🔥5
Что угодно — кривой интерфейс, контракт не отдает какую-то информацию, etc.
Please open Telegram to view this post
VIEW IN TELEGRAM
2 6🔥2❤1
Одной из скрытых от глаз простого копеечного разработчика механик являются library cell-ы. Возможно, вы замечали, что, например, у jetton wallet USDT подозрительно маленький код, вряд ли такой контракт может поместиться в 1023 бита одного cell-а. Для того, чтобы так сделать, используются library cell.
Представьте себе всю информацию в блокчейне TON. В нем, например, находятся 3 миллиона кошельков USDT, или 50 пулов ликвидности @bidask. При трансфере жетонов jetton-wallet обязательно деплоит свою копию, принадлежащую другому адресу, то есть посылает свой код, чтобы блокчейн опубликовал его на новом адресе. Таким образом, если бы код USDT был обычным, то в блокчейне произошло бы как минимум 3 миллиона трансферов с одинаковым кодом jetton-wallet-а, что потратило бы немало forward fee.
Чтобы сократить forward fee для повторяющихся данных, в TON реализована система library cell-ов. Это возможность опубликовать cell с каким-то содержимым в мастерчейне, чтобы ссылаться на него из своих контрактов. Это полезно в случае, если вы часто шлёте этот cell в сообщениях (как раз как в случае с жетон трансферами). Таким образом, каждое ваше сообщение сокращается в размерах, что приводит к уменьшению forward fee.
Если library cell поставить в код адреса, то при вызове контракт будет разыменовывать ссылку на ячейку, которая лежит в мастерчейне. Каждый вызов адреса с кодом в library cell будет забирать меньше storage fee, ведь код контракта сократится до одной ячейки. Хороший пример — опять жетоны.
За всё надо платить, поэтому в качестве компенсации вам нужно оставить TON для storage fee за хранение данной ячейки в masterchain. Это дороже, чем хранить 1 контракт в basechain, но гораздо, кратно дешевле, чем 3 миллиона контрактов, или же если посчитать экономию на жетон трансферах.
Подробнее про library cell можно почитать в офф документации. Примеры использования — в новоиспеченном jetton 2.0. Совсем недавно Ton Tech добавило поддержку публикации либ в sandbox, но, к сожалению, пока не добавила поддержку их удаления (да, их и удалять можно).
В любом случае, публикуем для вас контракт library manager-а, который позволяет удобно менеджить все либы на одном адресе, за балансом которого наблюдать проще, чем за несколькими контрактами одновременно.
Library cell-ы крайне рекомендуется использовать в жетонах, а также всём, что вы можете часто деплоить. Удачи!
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍18🔥9 7❤3
TVM 11 вышел, и для многих некоторые вещи оттуда стали неожиданностью. Давайте опережать время, заглянем в TVM 12, в будущее, и посмотрим, к чему готовиться.
Для начала немного базы.
Bounce-сообщения — это механизм в TON, который призван возвращать TON отправителю при ошибке в исполнении смарт контракта. Например: вы пытаетесь послать 10 жетонов, а у вас их всего 9. Чтобы ваши TON не застряли на jetton wallet, после ошибки они возвращаются вам на кошелек.
Сейчас bounce-сообщение несёт за собой специальный опкод
0xffffffff, а также 256 бит оригинального сообщения, после которого случилась ошибка. Это очень мало (например, адрес в TON весит 267 бит), поэтому практически ни для чего дельного использовать bounce-сообщения нельзя.Окончание базы.
Совсем недавно был опубликован proposal, который вводит новую систему bounce-сообщений. Новый формат позволяет вернуть на контракт-отправитель оригинальное сообщение, чтобы обработать ошибку, и совершить какое-либо действие с дополнительными данными. Новая система позволит узнавать коды ошибок, из-за которого произошёл bounce, и много разной информации, недоступной ранее (например, сколько газа потратил контракт прежде, чем выкинуть ошибку — непонятно, для чего кому-либо эта инфа, но вдруг понадобится). Новые bounce-сообщения будут нести опкод
0xfffffffe.Это важное изменение, поскольку оно открывает возможности для более эффективного межконтрактного взаимодействия. Например, сегодня один из наших авторов обсуждал возможность использовать подобную систему при взаимодействии с нестандартными jetton wallet-ами. Это также избавит нас, разработчиков, от необходимости регулярно избегать выкидывания ошибок. Круто.
Изучаем.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
1 12🔥9👍7❤3🥰3❤🔥1
Недавно популярный блогер overbafer1 выпустил ролик про "безопасность" сайтов, связанных с TON.
Вообще, стоит сказать, что в тусовках безопасников overbafer1 — это своеобразный мем. Все его когда-то смотрели, каждый когда-нибудь нет-нет да и да, ломал свой WI-FI по его гайдам, но как только соприкасаешься с реальной безопасностью, находишь работу, то стараешься всячески откреститься от этого опыта, он стыдный. Таких, как overbafer1, среди профессионалов в сфере безопасности называют "script kiddie".
Видео разделено на две части. В первой из них overbafer1 показывает действительно рабочий хак, называющийся IDOR (Insecure Direct Object Reference), когда, обладая некоторой незначительной информацией (например, telegram id пользователя), можно посмотреть данные об его аккаунте в игре. Уязвимость реальная, хоть зачастую и low приоритета, но стоит понять специфику индустрии. Блокчейны как таковые строятся на том, что IDOR — это корректное поведение программы. Блокчейн отличается от банка тем, что банк не покажет ничью историю транзакций, кроме вашей, тем временем в блокчейне видно всё. Багу в игре нужно фиксить, но ее не стоит переоценивать. Тем более если приложение в бета тестировании.
Во второй же части блогер проводит "сканирование" сайтов, связанных с TON, автоматической тулзой, и показывает шокирующие результаты. На экране написано, что, например, у сайта ton.org 9 critical уязвимостей. Вкратце — это просто ничего не значащая липа. Автоматические инструменты для сканирования безопасности в 99% случаев выдают false-positive результаты, когда проверка на что-то сработала, но по сути никакого влияния на бизнес процесс не было и не будет оказано.
В ролике overbafer1 показывает результаты сканирования и там часто мелькает термин "CVE". Что это такое? CVE — это аббревиатура, которая расшифровывается как Common Vulnerabilities and Exposures. Это реестр уязвимостей, найденных в каком-либо софте, подтвержденных разработчиками этого софта. При занесении в реестр CVE присваивается severity (критичность) от 0 до 10.
Если сканер указал на CVE — это ещё не означает, что уязвимость есть. Это означает, что где-то в использующемся на сайте фреймворке, продукте и т.д была найдена какая-то уязвимость. Это совершенно не означает, что уязвимый сегмент кода используется на сайте, ведь это может быть, например, платежный модуль, а на сайте ton.org нет никакой платежки. И абсолютно не зря блогер показал одну реальную уязвимость минут за 10, и в часовом ролике не нашел времени показать какую-либо другую, предложив подписчикам "самим проэксплуатировать уязвимости на сайте".
За сайтами вроде ton.org или fragment.com ежедневно наблюдают десятки потенциальных злоумышленников. Любой, кто хостил сайт и смотрел в логи, замечал, что даже на самом ненужном никому домене проводится по 1-2 скана за сутки от неизвестных ботов. И уверяем, каждый из этих сканов покажет существование в приложении CVE.
Забавно, что в тг канале утилиты, которую использует блогер, есть, например, скан Пентагона, где было найдено 6 critical CVE. То есть наш родной ton.org всего на 30% слабее Пентагона.
Это выход на рынок США?????
Если вам нужна реальная безопасность, а не галочка от сканера — обратитесь к нам. Мы готовы сделать аудит любого формата.
Не ведитесь.
@TheOpenDevBlog x @bidask
Please open Telegram to view this post
VIEW IN TELEGRAM
130👍25🔥13 11❤3👏3😁2👌2
Среди пользователей гуляет миф, что если в пуле концентрированной ликвидности увеличится TVL, то APY в нём уменьшится. Не раз и не два раза уже это слышим от различных представителей экосистемы. Это не так, давайте это разберём.
Для начала надо понять, откуда вообще APY в концентрированной ликвидности? Основные объемы высоколиквидных активов на DEX к стейблкоину (например, TON/USDT) — это всегда арбитраж. Арбитраж существует, пока для него существуют "арбитражные окна" — это возможность "купить подешевле, продать подороже". В контексте арбитража на @bidask — это значимое отличие от цены на CEX. То есть арбитражное окно существует, пока цена на DEX отличается от цены на CEX (математика чуть сложнее, потому что на DEX ещё существует комиссия провайдеров ликвидности, но это не влияет на рассуждение), и арбитражник может купить на @bidask, а продать на Binance, и получить с этого выгоду.
Для того, чтобы цена на @bidask двигалась, нужно свапать в нужную сторону: буквально "докладывать" в пул один актив, а второй "вынимать". Это означает, что если между нынешней ценой и ценой на CEX есть ликвидность, то она вся будет просвапана в угоду арбитражу, и абсолютно вся получит процент за предоставление ликвидности. При этом объем арбитража будет ровно таким, чтобы просвапать ликвидность от текущей цены до цены на CEX. Таким образом, если TVL в этом диапазоне цены увеличится в 10 раз, то и объемы арбитража тоже в 10 раз вырастут. А значит, и вырастут собранные fees.
Главный смысл концентрированной ликвидности, как это ни странно — в концентрации ликвидности. Именно благодаря этому объемы растут прямо пропорционально TVL в проходимом диапазоне. Каждый конкретный пользователь волен решать, расставлять ему ликвидность широко, более безопасно, и получать меньший процент, или узко, получая большой процент из-за лучшей концентрации ликвидности.
Разумеется, если залить ликвидность далеко от активной цены, ваш APY будет целых 0% в наносекунду! Не надо так делать, если вы не знаете, как с этим можно работать.
В чем подвох? Подвох в том, что если завтра внезапно TVL пула TON/USDT увеличится настолько, что эта ликвидность начнёт влиять на цену даже на CEX (например, до 50 миллионов $), то APY пула действительно уменьшится, потому что эта ликвидность начнёт оказывает значимое давление на движение цены. Мы будем этому рады, а пока это не так — bidask.finance.
APY TON/USDT на @bidask — 50%.
Думайте.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥19 15💯8❤4
Что раньше закроется? Вопрос с подвохом.
Anonymous Quiz
35%
Aqua Protocol
8%
FunC
14%
Лонг TON на x-fi
9%
Tact
4%
Farmix
20%
Голосование валидаторов по tgBTC
10%
Farming $HYDRA на Bidask
😁15 6🌚4🤓1
Нашли 1 очень серьезную уязвимость, специфическую именно для TON, о которой обязательно напишем пост позже.
Обращайтесь.
@TheOpenDevTeam x @TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
13👏29🔥21❤14 5🍾2
Наши дорогие коллеги из Torch finance принесли вкусное — они разработали единый стандарт vault-ов для TON-а. Всё на Tolk (пока только 1.0).
Данный стандарт призван упростить билдинг DeFi инструментов на TON, по аналогии с тем, как на EVM сетях есть куча open-source стандартов для задач разной сложности. Часто архитекторы в других сетях оперируют не кастомными решениями, а занимаются собиранием продукта из коструктора — готовых open-source стандартов, применимых в конкретной ситуации.
Сам vault представляет из себя контракт, принимающий на вход конкретный актив, и минтящий share — lp токены доли пользователя от общего размера vault-а.
Разработчик, кроме proposal, написал также еще и статью о стандарте, его возможных применениях, и назначении. Призываем всех разработчиков обратить внимание, а также посмотреть на сам код смарт-контракта в proposal — возможно, вы сможете что-то улучшить.
Осветили.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33❤17 17🔥5
Разбираться будем на примере нашумевшего $GIFTSTR. Он имеет комиссию на покупку и продажу себя. Как это реализовано?
Если посмотреть на транзакцию продажи, то там всё просто — при отправке жетонов с целью продать jetton wallet отправителя парсит свой
forward_payload, и если находит там операцию продажи токена, отправляет 10% от депозита на jetton wallet команды. Это, к сожалению, ведёт к тому, что при неудавшемся свапе пользователь теряет 10% баланса. От этого крайне трудно избавиться, поэтому это не особо важно.При покупке жетона всё сложнее. Когда мы продаем жетон, $GIFTSTR контролирует момент продажи, потому что он начинается с jetton wallet $GIFTSTR. При покупке же jetton wallet участвует только в конце, когда свап прошёл, и надо выплатить пользователю его жетоны. Поэтому самый простой способ проверять покупку — это проверять, что жетоны отправляются с адреса волта Dedust. И действительно — в такой ситуации jetton wallet отправляет 10% от полученного количества жетонов на кошелек команды.
Но у этого есть побочный эффект. Если выплата с волта Dedust происходит по иным причинам (например, вывод ликвидности), то пользователь тоже будет терять 10% от полученных токенов, хотя никакого свапа не произошло. Поэтому, несмотря на 100% APY на Dedust, класть ликвидность в $GIFTSTR — крайне сомнительная затея.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17 10👍8⚡3
Наверняка многие уже в курсе нового супер-скандала, где Storm trade ОБМАНУЛ и ЗАСКАМИЛ пользователя, написав в интерфейсе, что он в профите на десятки сотен процентов, а затем просто "закрыл позицию" без объяснения причин. Разбираемся, что произошло.
Что вчера случилось — на всех крупных рынках (в первую очередь CEX), вероятно, просто кончились лимитные заявки на покупку тона, именно поэтому "цена" на TON падала до 0.5$. Нужно понимать, что сама по себе без объёмов торгов эта цена мало что значит, вряд ли по ней было много спотовых сделок, однако как факт — маленький промежуток времени на рынке вполне можно было наблюдать практически пустой стакан.
Это означает две вещи:
После того, как MM проснулись, цена быстро ушла обратно ближе к 2$, и на момент написания поста уже вполне себе хорошо торгуется по цене около 2.2$.
Storm trade устроен иначе, не как CEX, — там нет стакана, нет в традиционном понимании лимитных заявок на покупку/продажу, там есть так называемый оракул (PYTH). В крайне упрощенном виде — это сервис, присылающий актуальные цены в блокчейн. На Storm trade в любой момент можно открыть любую позицию на любом рынке с любым плечом (главное, чтобы open interest позволил). Очевидно, что при такой гибкости требуются механизмы защиты протокола.
Когда вы открываете позицию, вы посылаете на смарт-контракт сообщение для создания ордера на открытие данной позиции. Это означает, что между нажатием вами кнопки в интерфейсе и открытием самой позиции есть довольно большой (по меркам волатильного рынка) временной промежуток. Если цена, по которой вы открывали позицию, и цена на момент обработки ордера сильно отличаются — позиция просто не откроется. По сути это slippage, как на любом DEX. Если внимательно изучить интерфейс Storm trade, то можно заметить, что пока открытие позиции обрабатывается — самой позиции ещё нету, а есть лишь ордер на её открытие, что вполне нормально и логично.
Slippage на perp DEX существует для того, чтобы потенциальный злоумышленник не мог указать случайную цену, заведомо отличающуюся от нынешней, и таким образом не мог открывать заведомо плюсовые сделки, выводя ликвидность из протокола. Такой баг мы находили у другого perp DEX на TON — Tradoor, и своевременно их предупредили, после чего баг был закрыт.
Поэтому никакого скама не произошло — ордер провисел 15 минут в блокчейне, а затем закрылся, т.к цена в нём не прошла проверку по slippage на индексере. Обидно, больно, неприятно, хочется топать ножками — но это так.
Важно понимать — perp DEX бывают разные. Например, в то время как Storm trade просто не открывал некоторые позиции из-за невероятной волатильности, аналогичные позиции на Drift protocol просто невозможно было открыть by design — в их orderbook стакане попросту не было заявок, торги прекратились на цене порядка 1.6$.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
62🔥24💯22👍14 10💩9🙏6🤡4👎3🤮3❤1🕊1
Во всех сообщениях фигурирует ошибка 37, это "Not enough Toncoin". Блокчейн тут не при чем.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
TON Monitoring
📦 Пользователи нового маркета стикеров Goodies столкнулись с массовыми проблемами при выводе TON, поскольку транзакции зависают в блокчейне.
😁21👍5❤3 3
Мы релизнули DAMM пулы. Факты:
Мемтокены. У нас можно максимально просто запустить свой. Факты:
Один из авторов канала запустил мем самого себя. Важно: никто ничего не обещает, не рекомендует, чистый фан. НИКАКИХ ПЛАНОВ НЕТ.
UPD: в данный момент торговать в DAMM пулах можно только на @bidask.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥15 12👍10❤1🕊1
The Open Dev Blog
ВАЖНО: DAMM пулы не залисчены никуда, всё впереди. Если покупать, то только на @bidask, все остальные пулы — вероятный скам. Будьте осторожны, не ведитесь.
🔥5 3❤2🕊1
Пескарь спустя года решил вспомнить про функционал подписок на TON, снял деньги у 400 кошельков, огрёб хейта, после чего возместил всё из своего кармана.
Что такое подписка? Это адрес контракта, который добавляется в storage вашего кошелька. После этого с данного адреса можно совершать действия от вашего wallet контракта (например, отправлять TON за ежемесячную подписку). Это безопасная архитектура, ведь такие плагины списывают средства раз в какой-то промежуток времени.
Что за баг он обнаружил? При отказе от подписки можно было удалить контракт плагина из блокчейна, но не удалить сам адрес подписки из кошелька. Это означало, что если кто-либо заново задеплоит в блокчейн контракт вашей подписки на тот же адрес, то он снова сможет списать с вас деньги. Проверьте свои подписки, энтузиасты уже выкатили тулзу.
Что за баг он проэксплуатировал? Никакой. Бага не было, он просто снял TON за активные подписки, то есть сделал то, что эти подписки должны были делать последние 2 года (но не делали).
Чему нам надо научиться? Репортить баги. Не допускать их невозможно, это нормальная часть разработки, но для здоровой атмосферы в комьюнити нужно соблюдать этику. В своё время мы подали всем хороший пример, как заметили в одной из приваток.
Пескарь красавчик.
@TheOpenDevBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍17 11🎃8❤4💯1🦄1