引言:關于DeFi的安全問題,從2020年2月份到現在,損失數億美元,各路專家已有無數文章來解析DeFi樂高的風險,直到現在這類問題依然沒有引起開發者們的高度重視,在市場持續狂熱以及鎖倉規模不斷推高的環境中,人們似乎已經忘了,那個深埋在狂歡大陸土地下的隱患,并沒有消失......
曾經的DeFi之王YFI協議未能幸免
2021年第一次閃電貸攻擊事件,發生在了2020年的DeFi王者——YearnFinance協議身上,當然,這是偶然事件還是開年先拿王者開刀,來嘲諷DeFi的無能,我們暫且不論,也無從洞察“攻擊者”的心境,這里,我們來看一下發生了什么。
根據慢霧科技的情報,遭受攻擊的是YearnFinance協議的DAI策略池,具體情況如下:
安全團隊:MTDAO項目方的未開源合約遭受閃電貸攻擊,損失近50萬美元:金色財經報道,據Beosin EagleEye Web3安全預警與監控平臺檢測顯示,MTDAO項目方的未開源合約0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841遭受閃電貸攻擊,受影響的代幣為MT和ULM。攻擊交易為0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499,共獲利487,042.615 BUSD。攻擊者通過未開源合約中的0xd672c6ce和0x70d68294函數,調用了MT與ULM代幣合約中的sendtransfer函數獲利(因為同為項目方部署,未開源合約0xFaC06484具有minter權限)。
Beosin安全團隊分析發現攻擊者共獲利1930BNB,其中1030BNB發送到0xb2e83f01D52612CF78e94F396623dFcc608B0f86地址后全部轉移到龍卷風地址,其余的swap為其他代幣轉移到其它地址。用戶和項目方請盡快移除流動性,防止攻擊合約有提幣和兌換接口。[2022/10/17 17:29:32]
1.攻擊者首先從dYdX和AAVE中使用閃電貸借出大量的ETH
Grim Finance遭遇閃電貸攻擊,損失超3000萬美元:12月19日消息,據官方消息,Fantom鏈上復合收益平臺GrimFinance遭遇閃電貸攻擊,目前損失已超3000萬美元。攻擊者使用GrimFinance的保險庫策略中名為「beforeDeposit()」的函數進行攻擊,輸入惡意Token合約。目前GrimFinance已經暫停所有的金庫,提醒用戶立即撤回所有資產。[2021/12/19 7:49:10]
2.攻擊者使用從第1步借出的ETH在Compound中借出DAI和USDC
3.攻擊者將第2步中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,這個時候由于攻擊者存入流動性巨大,其實已經控制CurveDAI/USDC/USDT的大部分流動性
MonoX疑遭閃電貸攻擊,損失約3100萬美元:11月30日消息,以太坊瀏覽器數據顯示,自動做市商協議MonoX疑遭閃電貸攻擊,官方社群人員反饋稱,攻擊者耗盡Polygon和Ethereum上的流動性池,獲利約3100萬美元。[2021/11/30 12:41:55]
4.?攻擊者從Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)貶值
5.攻擊者第3步將剩余的DAI充值進yearnDAI策略池中,接著調用yearnDAI策略池的earn函數,將充值的DAI以失衡的比例轉入CurveDAI/USDT/USDC池中,同時yearnDAI策略池將獲得一定量的3CRV代幣
array finance官方:閃電貸造成超50萬美元損失,或為一名內部人員所為:官方消息,DeFi項目array finance證實遭到閃電貸攻擊,官方表示,攻擊者獲利約272.94 ETH,價值約51.5萬美元。array希望找到一家公司或組織,為失去的流動性提供擔保,并在啟動后償還。
此外,array表示,將Gismar從團隊中除名,因為團隊認為他的疏忽和粗心導致流動性被偷,或者他自己偷了錢。目前正在積極嘗試聯系和聯絡Gismar,但他的所有社交媒體已經關閉和清空。array下一步將用剩余的資金雇傭一個可靠的開發人員;解決手頭的問題,這樣就可以繼續目前的工作;試著找個人為70萬美元做抵押;采取法律行動。最后,array將很快有一個投票系統設置為CCO Contributors決定是否繼續進行該項目。[2021/7/19 1:03:06]
6.攻擊者將第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢復
7.攻擊者觸發yearnDAI策略池的withdraw函數,由于yearnDAI策略池存入時用的是失衡的比例,現在使用正常的比例提現,DAI在池中的占比提升,導致同等數量的3CRV代幣能取回的DAI的數量變少。這部分少取回的代幣留在了CurveDAI/USDC/USDT池中
8.由于第3步中攻擊者已經持有了CurveDAI/USDC/USDT池中大部分的流動性,導致yearnDAI策略池未能取回的DAI將大部分分給了攻擊者
9.重復上述3-8步驟5次,并歸還閃電貸,完成獲利
攻擊者利用閃電貸進行這一循環套利,使得YearnFinance損失高達千萬美元!
根源不是閃電貸,而是脆弱的價格機制
YFI和Curve之間的組合,利用LP的不同凈值來計算份額,通過池子里的份額來決定價格,這是典型的價格操控!
我們把現在的各DeFi協議當作是各個國家,每個國家制定不同的政策規則,商人通過政策規則之間的組合,尋找突破口,來獲取利差。這是光明正大的賺取合理收益,無法責怪攻擊者,因為,你的機制告訴了別人,怎么來操控我的價格進行套利。
關于閃電貸攻擊的問題,我們已經闡述過多次,《解讀|Compound遭受價格預言機操縱攻擊事件始末》,這篇文章里有詳細描述。
價格操控的背后所暴露的問題,才是我們更應該去思考和研究的方向。
現如今的DeFi協議開發者,往往把快速、高效放在第一位,對區塊鏈的本質充耳不聞,大家都求快,不愿去解決本質問題的根源。因為幾乎所有人都正在這樣做,睜一只眼閉一只眼。
比特幣的設計,是讓所有節點一起對正在廣播的交易進行驗證,所有人都同意的廣播,這筆交易才作數。其本身就是一個冗余的復雜系統,比特幣并非是為了在“可用性”方面做出創新,而是在“可信性”方面給出了一個完美的解決方案,解決了去中心化過程中的安全問題。比特幣網絡的算力規模越大,網絡越安全,但其處理交易的效率并沒有提高。
如果一個價格機制可以簡單的利用所謂的“可信”節點上傳到鏈上或者通過LP份額的方式來簡單決定,而使用這個價格的DeFi協議或者用戶無法對你的價格進行無需許可的有效驗證,那么你給出的價格就是你說的算,并不是共識過的價格,并不是大家一起說的算;進而,基于這套價格體系的鏈上經濟體的安全系數,也必然不會隨著規模的擴大而增強。簡單來講,這與區塊鏈本質背道而馳,舍本逐末。
堅定去中心化的安全之路
NESTProtocol堅持以無需許可,可被任何人驗證的無套利空間的價格同步在鏈上生成,供DeFi協議調用,隨著NEST報價礦工/驗證者參與規模的增長,其在鏈上生成的價格數據質量也會同步提高,這是一個非合作博弈系統所應該表現出來的基礎屬性,可累積博弈。
在有效市場下,這種報價礦工之間的博弈、報價礦工與驗證者之間的博弈,以及協議與二級市場之間的博弈,多維度非合作博弈生成的鏈上價格才是我們應該去追求的安全之根。
堅持區塊鏈本質,堅定去中心化精神,是區塊鏈行業發展的第一準則。
撰文|NESTFANS.知魚
在本輪牛市中,推動BTC長期上漲的主要動力包括:新冠疫情、央行大量放水、灰度增持、DeFi鎖倉、比特幣減半效應.
1900/1/1 0:00:00Instadapp和Gelato正聯手發布一項新的服務—InstadappActions,Instadapp近25000名用戶將體驗到這個應用,據悉.
1900/1/1 0:00:00根據周一發布的一份聲明,基于波卡的DeFi項目Equilibrium正在與CurveFinance合作,將后者的自動化做市商平臺Curve引入波卡生態系統.
1900/1/1 0:00:00?2021年2月3日,全球知名的加密資產交易平臺庫幣CEOJohnnyLyu在推特發布公開信,回顧了庫幣2020年中大事件,并展望了庫幣的未來發展路線.
1900/1/1 0:00:002021年珠海市《政府工作報告》指出,爭取數字人民幣在跨境場景試點使用。前不久,中國人民銀行數字貨幣研究所、跨境銀行間支付清算有限責任公司、環球銀行金融電信協會等機構合資成立金融網關信息服務有限.
1900/1/1 0:00:00自比特幣的價值開始為世人所認識到之后,就已經開始有不斷的基于比特幣產品的系列的創新。以太坊是比特幣之后的下一個里程碑式的產品.
1900/1/1 0:00:00