閃電貸是去中心化金融世界中一種相對較新的無擔保貸款。最初由 Aave 于 2020 年初率先推出,此后它越來越受歡迎,并在許多借貸協議中可用。
許多加密行業專家已成為閃電貸的真誠擁護者,因為它們提供了創新的套利方式、執行快速交易,并提供了許多以前在傳統金融中無法實現的其他新穎功能。
我們大多數人都熟悉傳統貸款,貸方將錢貸給借款人,然后在固定的時間段內以固定的溢價或除本金之外的利息償還。閃貸具有相同的基本原理,但包括幾個獨特的特征:
這是一種無抵押貸款,這意味著借款人不需要用任何資產或存款來獲得貸款。此外,與傳統的無抵押貸款不同,沒有信用檢查流程。
所有閃貸都是通過區塊鏈上的智能合約完成的,并且規定如果借款人沒有在單個區塊鏈交易中歸還資金,則貸款過程將被逆轉,就好像它從未發生過一樣。這個關鍵的區別就是為什么借款人能夠在沒有任何抵押品或信用檢查的情況下獲得快速貸款,因為它消除了貸方的任何風險。
Ordinals協議存在銘文編號漏洞,創始人稱可通過升級解決但會影響之后的編號:5月5日消息,據推特用戶bitrabbit_btc的推文,有位推主發現了Ordinals協議的一個bug,3492721號這個銘文,是0輸入0輸出都是0值,卻能夠被刻上銘文并編進編號。Ordinals創始人表示這個問題很奇怪,但是可以通過升級Ordinals程序來解決,但是會影響3492721之后所有的銘文編號。
這位推主還以在程序未被升級之后最快速度發布了指南,并號召實施相同的行為攻擊Ordinals。他實施這次行為可能是反對在比特幣L1上進行這些占用比特幣空間的銘文活動,并且發布了一條側鏈Spacechain的設計說明,認為這些銘文活動應該在二層進行。[2023/5/5 14:44:40]
貸款過程是即時的,因此一旦貸款延期,借款人必須調用其他智能合約來利用閃貸嘗試執行幾乎即時的交易,然后在單塊交易結束前將資金返還,通常在幾秒鐘內。
以太坊質押基礎設施ssv.network的Discord服務器被入侵:金色財經報道,據CertiK監測, 去中心化以太坊質押基礎設施 ssv.network 的 Discord 服務器被入侵,黑客發布了網絡釣魚鏈接。CertiK 提醒用戶在團隊確認他們已重新獲得對服務器的控制之前,請勿點擊任何鏈接。[2023/2/15 12:08:15]
鑒于貸方的資本風險為零,借款人沒有抵押或信用檢查義務,因此自去年以來,閃電貸在整個 DeFi 中增長如此迅速也就不足為奇了。
讓我們看幾個閃貸用例。在第一種情況下,假設用戶借用了 DAI,使用 ETH 持有量作為抵押。如果 ETH 的價格開始下跌,抵押品的價值就會下降,用戶將面臨貸款在某個時候被清算的威脅。
為了解決這種情況,用戶可以利用閃貸。通過此閃貸功能,借款人可以將波動的 ETH 換成穩定幣。抵押品的價值立即變得穩定,從而消除了任何清算范圍。
美元指數DXY失守101,為2022年5月以來新低:金色財經報道,數據顯示,美元指數DXY失守101,為2022年5月以來新低。[2023/2/2 11:42:13]
雖然此用例屬于抵押品交換類別,但您也可以使用閃電貸來換出您的債務。考慮前面的示例,您在 DAI 中借入了資金。
如果對 DAI 貸款的需求突然增加,DAI 的利率將比你之前必須支付的利率增加更多。為了避免支付更多的利息,您可以將 DAI 換成任何其他借入較少的貨幣,從而保護您的投資資本。
原則上,閃貸允許用戶隨心所欲地借貸,而無需任何抵押。因此,借款人可以將價值數千美元甚至數十萬美元的以太幣作為貸款,而無需任何抵押品或 KYC 流程。
這導致了閃電貸攻擊的興起,其中惡意代理人拿出大筆閃電貸,然后利用這些資金來操縱市場并利用各種 DeFi 協議以獲取可觀的利潤,通常以犧牲普通投資者和平臺為代價用戶。
英國首相特拉斯:正式宣布將辭去首相一職:10月20日消息,英國首相特拉斯表示:我正式宣布將辭去首相一職,我無法實現首相的使命。在選出繼任者之前,將繼續擔任首相。[2022/10/20 16:32:47]
這些攻擊者通過一系列易受攻擊的鏈上協議將借入的閃電貸款金額串連起來,以在償還貸款之前獲取數十萬美元的被盜資產。
過去一年發生了多次閃貸攻擊,而且這些攻擊的頻率似乎還在增加。
我們將詳細查看其中的一些,以更好地了解該現象。
第一次閃貸攻擊發生在 2020 年,借款人使用 DeFi 借貸協議 dYdX 獲得了 ETH 閃貸。然后,他們將貸款分成兩部分,并將其發送到貸款平臺 Compound 和 Fulcrum。
Solana鏈上總交易計數突破100億筆:金色財經報道,據 Dune Analytics 數據顯示,Solana 鏈上總交易計數已突破 100 億筆,截至目前為 104.5 億筆,其中成功交易計數 88.4 億筆,成功非投票交易計數 17.3 億筆。[2022/8/4 12:02:41]
在 Fulcrum 上,部分閃電貸被用來做空 ETH 對 WBTC。Fulcrum 繼續通過另一個稱為 Kyber 的 DeFi 協議從流行的去中心化交易所 Uniswap 手中收購了 WBTC。
由于 Uniswap 的 WBTC 流動性較低,因此資產價格上漲。結果,Fulcrum 支付了比平時更高的價格來收購 WBTC。
與此同時,借款人還從 Compound 處獲得了一筆 WBTC 貸款,并在 Uniswap 上進行了交易,WBTC 的價格已經上漲。
通過操縱多個協議并人為地提高 WBTC 的價格,借款人獲得了可觀的利潤——不僅償還了他的 ETH 貸款,而且還賺取了超額的 ETH 利潤。
雖然借款人獲得了顯著收益,但 Fulcrum 被欺騙以遠高于市場價格的價格收購了 WBTC。
在另一次單獨的閃貸攻擊中,攻擊者再次利用并操縱了構建 Fulcrum 的 bZX 協議。首先,借款人拿走了他的一部分 ETH 貸款,并在 Kyber 上下了一個大訂單購買 sUSD。
智能合約識別貨幣及其價格,但它們不理解穩定貨幣與美元掛鉤。大訂單導致 sUSD 的價格飆升,每只價格飆升至 2 美元,這與穩定幣應該能夠做的事情的基礎背道而馳。
由于 sUSD 的購買力翻了一番,借款人利用它借入了比他之前所借的更多的 ETH 貸款。隨后,他還清了第一筆 ETH 貸款,并帶著剩余的錢跑路了。
在這種情況下,用戶欺騙 Kyber 相信 sUSD 的定價可能遠高于 1 美元。
由于這些攻擊利用 DEX 相信它們自己的或單一的喂價,可以通過為貨幣下大筆訂單來操縱這些信息,因此謹慎地利用去中心化定價預言機來確定資產的正確價格。
dApp 可以通過多種方式保護自己免受閃電貸款攻擊,其中一些最常見的是:
去中心化預言機——最安全的選擇無疑是使用去中心化預言機,利用多個來源找出“真實價格”。一些去中心化的預言機,例如我們自己的 Umbrella Network,更進一步,通過將數據提交到區塊鏈來確保數據的可靠性。
這意味著,如果不法分子試圖對從去中心化預言機獲取其提要的 dapp 進行快速攻擊,價格操縱將失敗,交易時間將過去,并且整個交易將逆轉——未經處理。
高頻定價更新——這是紙面上的一個簡單修復,但在實踐中可能會更昂貴。在這里,我們只是增加了流動性池向預言機查詢新價格的次數的頻率。邏輯是,隨著更新次數的增加,池中代幣的價格會更新得更快,并使價格操縱無效。
時間加權平均定價——通常的做法是使用平均值(或最近的中值)來計算流動性池中的價格。但是,TWAP 建議使用跨多個區塊的平均價格。
這有助于抵消閃貸攻擊,因為整個攻擊交易序列需要在同一個區塊內處理,但如果不操縱整個區塊鏈就無法操縱 TWAP。
防止此類攻擊的另一個戰略建議是在交易周期中使用兩個交易塊而不是一個。
可以想象,這會使過程更加復雜,并且對攻擊者來說是一種勸阻。然而,它也有對 DeFi UI 造成損害的風險。
一些協議還集成了閃貸攻擊檢測工具,有助于及時識別、快速響應和中和。然而,除非沒有足夠的避免攻擊的例子,否則很難確認這些工具的有效性。
DeFi 仍然是一個新興領域。它的運作方式正在經歷許多創新和快速的根本轉變。快速的變化,即使是創新的,也常常導致忽視極度脆弱的群體。
攻擊者將繼續探索存在的漏洞,但隨著每次事件的發生,隨著整個生態系統的發展,預防機制也將變得更加強大。
雖然有一些方法可以幫助降低風險,例如使用去中心化預言機、更高頻率的定價更新或 TWAP 策略,但隨著整個 DeFi 行業采用更有效的方法,閃貸不再成為潛在的剝削工具還需要一些時間來對抗它。
數字貨幣“死多頭”MicroStrategy又買比特幣了,這次的購買也讓該公司的比特幣總持有量超過了10萬枚.
1900/1/1 0:00:00差不多三年前,寫過一篇文章《淺談你們根本不懂的區塊鏈游戲》,把站在那個時間點能想到的一些腦洞和思路,盡可能的梳理出來.
1900/1/1 0:00:00Layer 2 是解決?案的統稱, 旨在通過在以太坊主?(第 1 層) 上處理交易來幫助擴展應?程序, 同時利?強?的主?分散式安全模型.
1900/1/1 0:00:00頭條 ▌BIS:需要CBDC來確保政府保持對貨幣的控制金色財經報道,國際清算銀行(BIS)表示,需要中央銀行數字貨幣 (CBDC) 來確保政府保持對貨幣的控制.
1900/1/1 0:00:00李笑來曾在書中提到,同一個理由,不同人會做出完全相反的決定。特別是現在的中國礦業。當內蒙古、新疆和青海等省市出臺相應的政策清理礦場時,很多人都在觀望,因為四川還未出政策,這說明還有希望.
1900/1/1 0:00:00根據劍橋大學新興金融研究中心(Alternative?Finance)計算的電力消費指數,截至6月21日,比特幣挖礦的全年預估能耗值約為91.04 TW/h.
1900/1/1 0:00:00