以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > 萊特幣 > Info

今年DeFi被盜最高記錄破1.2億美元 金融創新成為"黑客"斂財神器?_DAI

Author:

Time:1900/1/1 0:00:00

12 月 2 日, 知名協議 Badger DAO 發生了一起 DEFI 安全事故,用戶總損失約為 2100 BTC 和 151 ETH,約 1.2 億美元,是今年被盜金額最高的安全事故之一。

其實?DEFI 安全事故早已屢見不鮮,僅僅在今年,Cream Finance 就受到兩次攻擊,最近的一次是 10 月 27 日,損失約 1.3 億美金。首次是 8 月 30 日損失約 1800 萬美元。

在 90 天的時間里連續兩次遭受閃電dai攻擊,讓其生態系統的脆弱性暴露了出來,黑客們攪亂的渾水里,讓從業者重新把目光放在了安全性上。

更為嚴重的是其弱點屢屢被暴露,包括 NFT 市場和 Gamefi 市場,都將會因其安全性受到質疑而發展停滯。我們并不擅長技術分析,但可以通過對比歷次黑客攻擊從邏輯層面嘗試解讀 DEFI 平臺目前面臨的安全困局。

在了解閃電dai攻擊之前,我們先要了解什么是閃電dai。

在閃電dai中,出借者和借代者之間的一切協議和風險都由平臺控制,借代的發生和效率遠高于普通銀行借代方式,省去了很多資產審查和資質審查環節,因其便捷程度所以被稱之為閃電dai。

在區塊鏈領域,去中心化金融作為中心化金融在區塊鏈中的映射,其生態系統大量套用了現實中的銀行管理體系,借代和質押規則等大多與中心化金融的規則體系一致。

今年加密ATM機安裝數量大幅下降,已存數量中美國占比87%:11月24日消息,據CoinATMRadar數據,在經歷了2020年和2021年的爆炸式增長之后,今年新的加密貨幣(比特幣)ATM 機安裝數量大幅下降。截止目前,全球加密ATM機安裝數量為 38866 臺,分布在78個國家(地區)。美國擁有最多數量的加密 ATM,事實上,87% 的 BTM(Bitcoin ATM)都放置在美國。82% 的已安裝加密 ATM 支持山寨幣、80% 的支持萊特幣、73% 的支持以太坊和 39% 的支持狗狗幣。

此外,截至11月,BitAcces 擁有 33% 的市場份額和超過 12,000 臺機器,是全球最大的加密 ATM 制造商。General Bytes 以 23% 的市場份額和約 9,000 個 BTM 排名第二。Genesis Coin 和 Bitstop 分別以 22% 和 5% 的市場份額緊隨其后。[2022/11/24 8:05:13]

只不過中心化的金融體系是由中心化機構制定的規則來執行,有可能出現失誤,而 DEFI 的金融規則的執行均交由智能合約。分布式的結構和完全由智能合約掌控的資產安全性促進了該領域的發展速度。

2021 年初至今,DEFI 生態系統已經快速發展到了千億美元級別,隨著質押池和用戶資金量的指數級增長,于是也自然出現了DEFI閃電dai形式。

閃電dai作為其金融的一種創新型模式,可以實現與互聯網閃電dai一樣的借代速度和快捷體驗,可以實現無抵押借代,但要求在同一個區塊內還款,否則成交將回滾無效。

加密公司今年前九個月的籌資總額達到155.4億美元:金色財經報道,根據分布式賬本市場情報平臺Blockdata的數據,區塊鏈及加密公司在今年第三季度獲得了創紀錄的65.8億美元投資,打破了同年第二季度創下的51.3億美元的歷史新高。加密公司在第一季度籌集了38.3億美元,使2021年前九個月的籌資總額達到驚人的155.4億美元。此前,區塊鏈公司在2020年共籌集了38.02億美元。[2021/10/10 20:17:28]

于是,在閃電dai的模式之下,大多數從業者體驗到了無需任何努力和付出的情況下,就能在該平臺中秒變“富豪”,利用龐大的資金量和高頻交易挖掘市場收益的感覺。同時,也有大量早期從事閃電dai的用戶獲得了巨額的財富。

但是,閃電dai其中的利益也被黑客們看在了眼里。惡意攻擊其協議的誘因變的越來越大,以至于出現了更多的黑客,以犧牲普通用戶的資產為代價,通過反復測試,利用協議漏洞盜取閃電dai質押池內資金的事件。

那么,黑客究竟是如何進行閃電dai攻擊的呢?

一般認為,閃電攻擊通常利用閃電dai協議和平臺漏洞,通過技術手段繞過回滾機制,進行套利或操縱價格,進而通過影響市場價格牟利。

我們通常認為,黑客一般都有兩個目的.一種是為了竊取對方系統中的資料(包括數字資產和其他資料),另一種是為了純粹的技術炫耀,通過攻破對方的防御系統來彰顯自己的技術實力。

愛沙尼亞今年已撤銷1,000多家加密貨幣公司的許可證:據媒體報道,由于洗錢問題日益嚴重,愛沙尼亞今年收緊了對加密貨幣行業的監管,愛沙尼亞財政部周五透露,該國的金融情報部門(FIU)今年已吊銷了1,000多家加密公司的許可證。該公告是在政府反洗錢委員會會議之后進行的,會議討論了圍繞加密貨幣服務提供商監管的問題。財政部秘書長,委員會副主席Veiko Tali強調,加密服務提供商的“監視和監管”“持續需要高度重視”。(News.Bitcoin)[2020/12/15 15:16:45]

然而,DEFI 領域內的閃電攻擊卻并不像是一個真正的黑客行為,他既不通過暴力破解(其實分布式結構的系統少量黑客幾乎無法破解),也不去尋找系統的漏洞彰顯實力。

從原理上說,DEFI 領域的閃電攻擊通常不像是黑客的手法,使用更多的是利用金融和資金杠桿,以極低的成本撬動市場,在多個協議間進行價格操縱的金融手段。

因此,閃電攻擊的目的一般較為明確,并非是黑客為了顯示直接的技術有多么厲害的無意識攻擊,而其目的就是大量的數字資產。從這方面說,與其說進行 DEFI 閃電攻擊的是“黑客”,倒不如說這些人是深諳數字資產交易規則的資金巨鱷。

除了上述通過技術手段和金融手段操縱市場進行牟利,致使用戶產生直接的資產損失之外,DEFI 閃電攻擊也會通過操縱治理架構,通過閃電dai攻擊獲取大量生態選票,以更低的成本變更平臺的治理規則,從而讓規則無限契合自己的利益,以此來達到牟利的目的。

日本交易所TAOTAO:截至今年3月,杠桿及現貨累計交易額已達5544億日元:日本加密貨幣交易所TAOTAO公開了從2019年5月到今年3月的各項數據。截至今年3月,活躍賬戶數量突破7000個,這個數值僅統計了自開業以來至少進行過一次交易的活躍賬戶。此外,杠桿交易、現貨交易合計的成交額累計已達到5544億日元。(Coinpost)[2020/5/9]

從資金操縱和治理架構操縱這兩點來說,DEFI 平臺一旦被閃電dai攻擊成功,沒有中心化進行干預的 DEFI 智能合約就成了印鈔機,黑客可以通過嚴格遵守合約機制的智能合約源源不斷地從平臺中“套出”資金。

為了便于理解,我們可以參考今年以來的歷次閃電dai攻擊事件,從中找出攻擊者的切入點,同時也能看出 DEFI 閃電dai模式最薄弱的部分在何處!

1、2021 年 5 月 30 日,BSC 鏈上結合多策略收益優化的 AMM 協議 Belt Finance 遭到閃電dai攻擊。

此次攻擊源于攻擊者通過重復買入賣出 BUSD,利用bEllipsisBUSD策略余額計算中的漏洞操縱 beltBUSD 的價格進行獲利。(請注意,此次事件中的攻擊者最終操縱的是 BELTbusd 的價格,并非去掌控用戶和流動池中的資金。)

攻擊方式如下:

第一步:攻擊者首先從PancakeSwap中借出 8 筆閃電dai。其中的 1000 萬BUSD存入了bEllipsisBUSD協議中;

萬事達卡受益于數字貨幣交易 今年跨境交易量已經上漲了22%:萬事達卡首席財務官Martina Hund-Mejean周四表示,萬事達卡今年的跨境交易量(客戶海外支出)至今已經上漲了22%,部分是源于客戶使用信用卡購買數字貨幣,另外也部分源于歐洲旅行開支的增加。但是Hund-Mejean在與分析師的電話會議上澄清,要明確的是,萬事達卡并不會在其網絡上切換或結算數字貨幣交易。[2018/2/2]

第二步:將 1.87 億 BUSD 存入bVenusBUSD策略,再通過 Ellipsis 合約將 1.9 億 BUSD 兌換為 1.69 億 USDT;

這是關鍵的一步,在此次事件中,攻擊者累計進行7次提——換——充的操作,這種重復的操作并不會讓攻擊者獲利,但如此巨量的資金流動對 beltBUSD 的價格產生影響。

當 beltBUS 的價格產生影響之后,其實就已經相當于攻擊者操縱了該數字資產的價格,然后攻擊者利用bEllipsis合約余額計算中的漏洞,在進行新一次的提——換——充的時候就能夠產生余額。也就是說,至此,利潤產生了!

當利潤產生之后,攻擊者通過 Nerve (Anyswap)跨鏈橋將所獲資產分批次轉換為 ETH,然后揚長而去。

2、2021 年 6 月 23 日, ElevenFinance 中與 Nerve 相關的機槍池遭到閃電dai攻擊。

此次攻擊者攻擊的方向是 Eleven Finance 的 Emergencyburn 計算余額錯誤,且未執行銷毀機制。

第一步,攻擊者從PancakeSwap中借出 BUSD,并將其中一部分BUSD 兌換成 NRV;這一步是正常的操作,任何人都可以完成。

第二步,攻擊者將 Nerve 和 BUSD 在PancakeSwap中添加流動性,獲得 LP token;

第三步,攻擊者將 LP token 放入 Eleven Finance 中與 Nerve 相關的機槍池獲得nrvbusd LP token;

通過反復的兌換充提,當攻擊者提取 Pancake LP token 時,ElevenNeverSellVault中的Emergencyburn函數本應銷毀11 nrvbusd LP token 換回 Pancake LP token,但Emergencyburn并未執行 burn (銷毀)這個動作。

攻擊者很快發現了這個漏洞,并加以利用。

隨后該攻擊者又創建了 0x01ea 合約,借出 30.9 BTCB;0xc0ef 合約借出 285.66 ETH 以及 0x87E9 借出兩筆閃電dai 2,411,889.87 BUSD 和 7,693 BUSD 進行攻擊。最終獲利近 460 萬美元后揚長而去。

3、Cream Finance 發生的這次攻擊。10 月 27 日,Cream Finance 被黑客通過在兩個地址(A、B)之間反復利用「閃電dai」借出和借入資金以利用一個定價漏洞。

攻擊方式如下:

第一步:攻擊者用A地址從MakerDAO閃電dai獲得了價值 5 億美元的代穩定幣,并將其yPool鑄造yUSD,然后將yUSD存入 Yearn 的yUSD策略。

攻擊者用 5 億美元的代鑄造出了 5 億美元的crYUSD,請注意,第一步并不存在任何問題,只是一個數額巨大的兌換。

第二步:通過地址 B,攻擊者從 AAVE 閃電dai獲取了價值 20?億美元的ETH,以用作CREAM 的抵押品。這允許其再借入約 5 億美元的yUSD,再次存入以鑄造crYUSD。

第三步:攻擊者開始在兩個賬戶間進行存入和借出的循環,直到賬戶 A 擁有約 15 億美元的crYUSD和約 5 億美元的yUSDVault。

在反復循環的操作中,yUSDVault 的價格被這種操作撬動,并產生了波動,本來并無利潤的兌換、鑄造開始產生了利潤。

攻擊完成后,攻擊者攜帶 1.3 億美元的 BTC 和 ETH 揚長而去。

通過以上三個閃電dai攻擊,相信可以大致總結出一個 DEFI 閃電dai平臺真正的安全隱患所在了。

仍然要說的是,DEFI 平臺的資產安全是可靠的,請注意,這里說的資產安全是用戶的資產安全。在 DEFI 的質押和成交過程中,用戶的資金完全由智能合約管理,并不通過中心化的團隊或資管平臺。因此,平臺從用戶資金的安全性上,是沒有問題的。

然而,這種安全是脆弱的。因為一切交易都需要策略的幫助,所以一個平臺內往往要兼容很多個協議。協議與協議之間邏輯就有可能產生沖突。這種協議沖突在一般的用戶使用過程中是完全沒有問題的,一般用戶手中的資金也無法引起市場的波動。

但是,當攻擊者利用手中巨額的資金進行價格操縱時,由于沒有中心化的團隊進行管理,這種波動只能任其發生。而由價格波動造成的兌換“余額”就因此產生了。

每個Token 的余額產生是相當小的,但當這種余額被放大到數億乃至數十億美元的資金量時,就形成了較大的利潤。

當攻擊者利用協議邏輯的沖突和價格操縱完成利潤提取時,因波動造成的“虛假”利潤就會形成一個資金空洞,最終這些空洞將由所有的用戶和平臺共同買單,因此,DEFI 閃電dai的安全性又是脆弱的。

在Cream Finance 被攻擊之后,業內普遍的看法是由于開發團隊急于擴大市場,因此兼容了過多的協議,這種毫無顧忌的兼容正是發生連續攻擊閃電dai攻擊的真正原因。更多人則看到的是,DEFI 閃電dai暴露出的風險將在今后嚴重阻礙行業發展進程。

Cream Finance 被攻擊,行業不應僅看到最終的損失由誰來買單,用戶的信心如何挽回。更應該看到的是,堅固的底層建筑很可能并不能決定上層的穩固程度。

協議漏洞(確切地說是協議設計時就已經存在的漏洞)到底是開發者刻意留下的“后門”,還是被行業巨鱷們盯上的“韭菜地”其實才是用戶更加擔憂的。

另外,閃電協議究竟如何在設計之初就規避短時間內的價格波動對協議本身造成的影響,或者說如何規避大規模資金惡意對市場和單個 Token 價格的波動仍需要進一步探討。

無論如何,行業發展不能因噎廢食,但也要知道亡羊補牢。當協議邏輯漏洞被價格操縱放大,帶給行業的損失將是巨大的。現在的行業已經解決了基礎安全問題,是時候對上層建筑進行加固和重新定義了。

Tags:DAIUSDEFIDEFIDAILYSCZUSDDeFiDropPEET DeFi

萊特幣
嘉楠科技CEO張楠賡:AI芯片走入第二戰場_區塊鏈

12月10日,嘉楠科技董事長兼CEO張楠賡接受36Kr記者專訪。2021年上半年國內AI行業大額融資創新高,涉及項目僅23個,標志國內AI行業正在進入分水嶺.

1900/1/1 0:00:00
2022年DAO趨勢解讀:DAO亦有道_DAO

本研究報告由B.E. Ventures原創發布,冰河Web3實驗室獲獨家授權與編輯。作者:B.E. Ventures 王界喬自2008年比特幣的白皮書發布以來,區塊鏈技術和因此而承載的某些密碼朋.

1900/1/1 0:00:00
9個關鍵詞 2萬字漫談元宇宙_元宇宙

這篇漫談隨筆是在夜里睡不著的時候敲出來的,用了一個星期,大概2萬字。盡量避免談技術細節,并不硬核,都是純個人的想法和立場,絕對和任何別的機構和主體無關.

1900/1/1 0:00:00
颯姐團隊:反洗錢 謹防數字人民幣被不法分子利用_數字人

今年11月,河南省新密市部門偵破一起電信網絡詐騙案件,詐騙團伙利用數字人民幣進行洗錢,以逃避機關的打擊查處.

1900/1/1 0:00:00
金色早報 | “元宇宙概念游戲遭到大規模網絡攻擊”登上微博熱搜_加密貨幣

頭條 ▌“元宇宙概念游戲遭到大規模網絡攻擊”登上微博熱搜12月12日,“元宇宙概念游戲遭到大規模網絡攻擊”登上微博熱搜.

1900/1/1 0:00:00
金色觀察|簡析Arbitrum Rollup虛擬機的設計原理_ARB

Arbitrum和Optimism是以太坊Layer2擴容的主要項目,因為兩者是以Rollup為技術核心實現的二層擴容,符合以太坊未來發展方向.

1900/1/1 0:00:00
ads