作者?|?AdelynZhou
翻譯|?Olivia??
自今年年初以來,去中心化金融生態系統已經迅速發展到鎖定總價值超過120億美元。隨著這種指數級的增長,惡意行為者操縱和攻擊脆弱的DeFi協議的動機增加了,并且這通常以犧牲普通用戶為代價。
最近在許多DeFi攻擊中使用的工具之一是閃電貸--這是一種新型的金融原始工具,它允許用戶開立無抵押貸款,唯一的規定是貸款必須在同一個區塊中償還,否則就會被收回。這與傳統的DeFi貸款有很大的不同,傳統的DeFi貸款往往要求用戶在前期對貸款進行超額抵押。
閃電貸的新奇之處在于,它可以讓世界上任何一個人暫時成為資金非常充裕的交易者,具有突然操縱市場的潛力。在最近的一連串攻擊中,我們看到惡意行為者利用閃電貸瞬間借入、交換、存入并再次借入大量的Token,這樣他們就可以人為地在一個DEX里操縱Token的價格。這個操作序列本身是合規的,因此它也就允許攻擊者利用該DEX進行異常定價。
UpSwing Finance項目遭到閃電貸攻擊:金色財經消息,據CertiK監測,UpSwing Finance (UPStkn) 項目遭到閃電貸攻擊。據悉,該項目從2020年10月以來處于非活躍狀態,并且遭受了價格操縱攻擊,共計損失約22枚ETH(約3.55萬美元)。
ETH合約地址: 0xFFeE5EcDE135a7b10A0Ac0E6e617798e6aD3D0D6[2023/1/18 11:18:15]
當閃電貸被用作操縱協議并竊取資金的惡意計劃的一部分時,"閃電貸攻擊"一詞就會成為本周的熱門加密術語。媒體機構和推特的大V都很關注閃電貸的運作,剖析惡意行為者在一次交易中從一個Token跳轉到另一個Token以及從一個協議跳轉到另一個協議的每一步。
安全團隊:LPC項目遭受閃電貸攻擊簡析,攻擊者共獲利約45,715美元:7月25日,據成都鏈安“鏈必應-區塊鏈安全態勢感知平臺”安全輿情監控數據顯示,LPC項目遭受閃電貸攻擊。成都鏈安安全團隊簡析如下:攻擊者先利用閃電貸從Pancake借入1,353,900個LPC,隨后攻擊者調用LPC合約中的transfer函數向自己轉賬,由于 _transfer函數中未更新賬本余額,而是直接在原接收者余額recipientBalance值上進行修改,導致攻擊者余額增加。隨后攻擊者歸還閃電貸并將獲得的LPC兌換為BUSD,最后兌換為BNB獲利離場。本次攻擊項目方損失845,631,823個 LPC,攻擊者共獲利178 BNB,價值約45,715美元,目前獲利資金仍然存放于攻擊者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都鏈安“鏈必追”平臺將對此地址進行監控和追蹤。[2022/7/25 2:36:51]
但"閃電貸攻擊"這個詞并沒有抓住問題的全部。閃電貸不會在DeFi內部產生漏洞--它們只是揭示了已經存在的漏洞。"閃電貸攻擊"往往只是對Oracle的攻擊,其中Oracle是連接鏈上DeFi應用和鏈下數據的中間件,比如某項資產的公平市場價格。DeFi生態系統中真正的系統性風險是圍繞著中心化的Oracle,而不是閃電貸。
Fairyproof:LP價格采用加權平均無法有效預防閃電貸:3月22日消息,Fantom上部署的DeFi應用OneRing Finance遭到攻擊。本次攻擊黑客的地址為Fantom上的0x12EfeD3512EA7b76F79BcdE4a387216C7bcE905e。黑客借助部署在0x6A6d593ED7458B8213fa71F1adc4A9E5fD0B5A58上的攻擊合約發起了本次攻擊。由于該合約在特定區塊會自行注銷,這使得外界難以追蹤OneRing上具體哪個函數被調用從而引發了本次攻擊。
在攻擊中黑客首先利用Celer Network的cBridge通過跨鏈獲得了發起攻擊的GAS。接下來在部署上述攻擊合約后的15分鐘,通過閃電貸向Solidly借到80,000,000USDC,通過推高LP價格,改變了OShare代幣的價格,從協議獲取大量OShare代幣,掏空了OneRing的資產。黑客最終將盜取的資金從Fantom跨鏈轉回到以太坊并最終通過Tornado.Cash套現。
在本次攻擊中,Fairyproof發現該協議計算LP價格的方式不合適,本協議使用的計算方式使得LP價格是瞬時價格,因此極易被操縱。[2022/3/22 14:11:03]
對于看著攻擊發生的旁觀者來說,閃電貸有一些迷人的地方。任何人都可以突然控制巨額資金,并以新奇的甚至惡意的方式進行配置,這一想法展示了這項技術如何賦予個人權力并解鎖全新的金融工具。我們沒有分析閃電貸的最終功能和目標,而是驚嘆于其創造者的獨創性和攻擊的復雜性。因此,閃電貸越來越被定性為一種危險的DeFi創新。
MakerDAO社區正采取措施防止利用閃電貸操縱投票:MakerDAO社區正緊急采取措施,以防止通過閃電貸操縱投票的事件再次發生。提案通過和執行之間的12小時延遲將被延長至72小時,以允許公眾質疑惡意投票。此外,社區正在禁用斷路器,這將使治理能夠關閉預言和清算程序,因為惡意行為者可能會濫用這些預言和清算程序來利用該系統牟利。此前消息,MakerDAO就DeFi協議團隊B Protocol利用閃電貸操縱治理投票一事發出警告。(Cointelegraph)[2020/10/30]
正如DeFi協議Aave的馬克·澤勒(MarcZeller)所言,閃電貸只是一種工具:它們允許你在交易期間像鯨魚一樣行動。任何通過閃電貸執行的攻擊也可以在沒有閃電貸的情況下由資金雄厚的持有者執行。閃電貸所能做的就是讓世界上的任何人暫時成為一個資本充足的持有者,因為獲得閃電貸是不需要任何許可的,也沒有預先抵押品的要求。
當然,公開獲得這種資金,大大增加了可以進行這種攻擊的人數。但即使在一個沒有閃電貸的世界里,采用更多區塊鏈的技術會為我們繼續提供更快的渠道以及獲得更多流動資金的機會。
關注問題所在
我們需要關注這些惡意行為者究竟在用他們新獲得的資金做什么。一個明顯的模式已經出現:惡意方利用閃電貸來操控依賴于單一去中心化交易所(DEX)作為協議唯一價格Oracle的DeFi協議。他們利用閃存貸來操縱和扭曲DEX上一種或多種資產的價格,導致使用該基于DEX的價格Oracle向DeFi應用程序提供不準確的價格數據。
然后,惡意攻擊者就會乘機而入,以直接損害普通用戶的利益為代價獲取產生利潤。在沉迷于利用過程中使用的特定工具時,我們的行業忽視了這些攻擊的真正教訓:依賴于從單個交易場所獲取數據的價格預言的DeFi協議可能被擁有大量資金的參與者破壞。
這些都是Oracle攻擊,其攻擊載體不僅已經被預測到而且以前也已經發生過。對閃電貸的關注分散了我們對一個更大問題的注意力,即擁有數億甚至有時高達10億美元TVL的DeFi協議仍然依賴于單一交易所的價格反饋Oracle。正如我們所看到的,單一交易所可能會受到各種各樣的成交量變化和鯨魚操縱。對于另一個依賴中心化價格反饋的協議,其后果是顯而易見的。
如今,TVL的眾多頂級DeFidApp都使用了去中心化的Oracle網絡,在多個不同的交易中異步核算多個交易所的交易量和流動性差異,這使得它們對閃電貸資金的操控不敏感。隨著越來越多的用戶被這個生態系統的金融便利性和機會所吸引以及DeFi協議從全球市場吸收著越來越多的價值,這些協議的維護者有責任采用去中心化的Oracle解決方案,以保護用戶免受目前已被熟知的、可預防的攻擊。
因此,當你下次聽到"閃電貸攻擊"這個詞時,請三思而行。閃電貸很可能是用來針對系統中的一個特定漏洞:一個沒有市場覆蓋的價格Oracle。Oracle應該是一個協議的權威真相來源--關于資產的價格,關于市場的狀態。正如我們所看到的,誰能操縱這個源頭,誰就能獲得巨大的利益。閃電貸攻擊背后的真相:他們的資金來源是閃電貸,但他們是價格Oracle攻擊。
Tags:EFIDEFDEFIRACEco DeFiDefina FinanceEVAL DEFIExtractoDAO Bull
如果說我們從發明和探索的歷史中學到了什么的話,那就是,從長期來看,最大膽的預言似乎保守得可笑。——ArthurC.Clarke,《探索宇宙》Gnosis誕生于2015年,目標是建立預測市場,使全.
1900/1/1 0:00:00據Ambcrypto11月5日報道,去中心化預言機RazorNetwork在種子輪和私募輪融資中總共籌集了370萬美元.
1900/1/1 0:00:00一個人不會宣誓永遠效忠于多頭或空頭,他唯一需要關注的是判斷正確。 ?★ 近期最值得關注的就是美國大選,因為其結果的揭曉,將給最近躁動的金融市場一劑定心丸.
1900/1/1 0:00:00來源:律動BlockBeats,撰文:0x26不知道你是否使用過DeFi工具Zapper.fi查詢和追蹤過巨鯨的蹤跡,在defiprime尋找過「財富代碼」和項目介紹.
1900/1/1 0:00:0011月3日下午,中國未來區塊鏈創新中心舉行了首場活動——Chainge技術沙龍·開放金融全國行第三站.
1900/1/1 0:00:00作者|哈希派分析團隊 以太坊回升至2,400美元上方,24小時跌幅收窄至1.46%:行情顯示,以太坊回升至2,400美元上方,現報價2,411.63美元,24小時跌幅收窄至1.46%.
1900/1/1 0:00:00