12月2日,知名協議BadgerDAO發生了一起DEFI安全事故,用戶總損失約為2100BTC和151ETH,約1.2億美元,是今年被盜金額最高的安全事故之一。
其實?DEFI安全事故早已屢見不鮮,僅僅在今年,CreamFinance就受到兩次攻擊,最近的一次是10月27日,損失約1.3億美金。首次是8月30日損失約1800萬美元。
在90天的時間里連續兩次遭受閃電dai攻擊,讓其生態系統的脆弱性暴露了出來,黑客們攪亂的渾水里,讓從業者重新把目光放在了安全性上。
更為嚴重的是其弱點屢屢被暴露,包括NFT市場和Gamefi市場,都將會因其安全性受到質疑而發展停滯。我們并不擅長技術分析,但可以通過對比歷次黑客攻擊從邏輯層面嘗試解讀DEFI平臺目前面臨的安全困局。
在了解閃電dai攻擊之前,我們先要了解什么是閃電dai。
頻繁被黑客利用的“創新金融”閃電dai
在閃電dai中,出借者和借代者之間的一切協議和風險都由平臺控制,借代的發生和效率遠高于普通銀行借代方式,省去了很多資產審查和資質審查環節,因其便捷程度所以被稱之為閃電dai。
在區塊鏈領域,去中心化金融作為中心化金融在區塊鏈中的映射,其生態系統大量套用了現實中的銀行管理體系,借代和質押規則等大多與中心化金融的規則體系一致。
Circle CEO:將于今年秋天制定實現無縫的穩定幣支付與跨鏈路線圖:8月12日消息, Circle CEO Jeremy Allaire發推稱,今年秋天,Circle將制定路線圖,旨在實現無縫的穩定幣支付與跨鏈,并推出一個智能合約開發平臺,讓Web2開發者能夠輕松使用。[2023/8/12 16:21:30]
只不過中心化的金融體系是由中心化機構制定的規則來執行,有可能出現失誤,而DEFI的金融規則的執行均交由智能合約。分布式的結構和完全由智能合約掌控的資產安全性促進了該領域的發展速度。
2021年初至今,DEFI生態系統已經快速發展到了千億美元級別,隨著質押池和用戶資金量的指數級增長,于是也自然出現了DEFI閃電dai形式。
閃電dai作為其金融的一種創新型模式,可以實現與互聯網閃電dai一樣的借代速度和快捷體驗,可以實現無抵押借代,但要求在同一個區塊內還款,否則成交將回滾無效。
于是,在閃電dai的模式之下,大多數從業者體驗到了無需任何努力和付出的情況下,就能在該平臺中秒變“富豪”,利用龐大的資金量和高頻交易挖掘市場收益的感覺。同時,也有大量早期從事閃電dai的用戶獲得了巨額的財富。
但是,閃電dai其中的利益也被黑客們看在了眼里。惡意攻擊其協議的誘因變的越來越大,以至于出現了更多的黑客,以犧牲普通用戶的資產為代價,通過反復測試,利用協議漏洞盜取閃電dai質押池內資金的事件。
Circle首席財務官:無論市場如何,公司計劃于今年四季度上市:7月19日消息,據Circle首席財務官JeremyFox-Geen透露,無論市場狀況如何,預計Circle將于2022年底通過SPAC(SpecialPurposeAcquisitionCompany,即特殊目的收購公司)上市。
JeremyFox-Geen表示,Circle是一家注冊的金融服務公司,就像PayPal或Apple一樣,與ApplePay產品、移動支付服務Venmo運營商PayPal等支付公司一樣,在相同的監管框架下運營。根據Circle公司發布的最新報告顯示,USDC儲備金現在完全以現金和三個月期美國國債的形式持有,與公司的運營完全分開。截至6月30日,流通中的USDC總量為55,569,519,982枚,支持USDC的儲備資產總額為557億美元。(decrypt)[2022/7/19 2:22:20]
那么,黑客究竟是如何進行閃電dai攻擊的呢?
DEFI閃電dai攻擊
一般認為,閃電攻擊通常利用閃電dai協議和平臺漏洞,通過技術手段繞過回滾機制,進行套利或操縱價格,進而通過影響市場價格牟利。
我們通常認為,黑客一般都有兩個目的.一種是為了竊取對方系統中的資料,另一種是為了純粹的技術炫耀,通過攻破對方的防御系統來彰顯自己的技術實力。
ChainUP創始人兼CEO鐘庚發:Filecoin是今年最有潛力的項目之一:2020年6月22日,由金色財經主辦,節點咨詢、IPFS100.com承辦,星際特工、麥客存儲聯合主辦的“星際漫游指南——IPFS技術與應用研討論壇”在深圳拉開帷幕。
ChainUP創始人兼CEO鐘庚發在主題為《IPFS的突圍與機會》的圓桌論壇中指出,Filecoin是建立在IPFS協議上的一個去中心化網絡存儲的基礎設施,長遠來看,對于推動區塊鏈行業的發展和應用落地非常有價值。Filecoin把數據的控制權從中心化系統轉移到用戶個人手里,數據產生的價值大部分都會歸于用戶。Filecoin早期對有效數據的激勵將有可能使得用戶可以免費使用存儲服務,這將加速去中心化存儲的應用落地。[2020/6/22]
然而,DEFI領域內的閃電攻擊卻并不像是一個真正的黑客行為,他既不通過暴力破解,也不去尋找系統的漏洞彰顯實力。
從原理上說,DEFI領域的閃電攻擊通常不像是黑客的手法,使用更多的是利用金融和資金杠桿,以極低的成本撬動市場,在多個協議間進行價格操縱的金融手段。
因此,閃電攻擊的目的一般較為明確,并非是黑客為了顯示直接的技術有多么厲害的無意識攻擊,而其目的就是大量的數字資產。從這方面說,與其說進行DEFI閃電攻擊的是“黑客”,倒不如說這些人是深諳數字資產交易規則的資金巨鱷。
玉紅:先別關注XMX了 今年重點不在幣上:XMAX創始人玉紅在朋友圈表示,XMX大家先別關注了,我今年重點不在幣上。目前XMX還有很多破事需要一個一個解決,礦機被扣,團隊需要找一個CEO來重組團隊,后面發展方向還不明確,問題太多了。[2020/5/26]
除了上述通過技術手段和金融手段操縱市場進行牟利,致使用戶產生直接的資產損失之外,DEFI閃電攻擊也會通過操縱治理架構,通過閃電dai攻擊獲取大量生態選票,以更低的成本變更平臺的治理規則,從而讓規則無限契合自己的利益,以此來達到牟利的目的。
從資金操縱和治理架構操縱這兩點來說,DEFI平臺一旦被閃電dai攻擊成功,沒有中心化進行干預的DEFI智能合約就成了印鈔機,黑客可以通過嚴格遵守合約機制的智能合約源源不斷地從平臺中“套出”資金。
為了便于理解,我們可以參考今年以來的歷次閃電dai攻擊事件,從中找出攻擊者的切入點,同時也能看出DEFI閃電dai模式最薄弱的部分在何處!
歷次閃電dai攻擊對
1、2021年5月30日,BSC鏈上結合多策略收益優化的AMM協議BeltFinance遭到閃電dai攻擊。
此次攻擊源于攻擊者通過重復買入賣出BUSD,利用bEllipsisBUSD策略余額計算中的漏洞操縱beltBUSD的價格進行獲利。
動態 | 今年區塊鏈投資額已全面趕超2017年全年水平:Pitchbook的報告顯示,盡管2018年加密貨幣價格急劇下跌,但風險投資依然繼續流向區塊鏈市場——今年迄今為止,這部分風投規模已經達到8.5億美元,相比2017年全年幾乎翻了一番。今年的投資主要集中在和加密貨幣沒有任何關系的純區塊鏈領域。報告稱:“這些投資對包括比特幣在內的數字貨幣敬而遠之,因為擔心監管收緊、安全問題頻發以及波動性高等因素,所以會避開直接投資這個領域。”(科技行者)[2019/4/19]
攻擊方式如下:
第一步:攻擊者首先從PancakeSwap中借出8筆閃電dai。其中的1000萬BUSD存入了bEllipsisBUSD協議中;
第二步:將1.87億BUSD存入bVenusBUSD策略,再通過Ellipsis合約將1.9億BUSD兌換為1.69億USDT;
這是關鍵的一步,在此次事件中,攻擊者累計進行7次提——換——充的操作,這種重復的操作并不會讓攻擊者獲利,但如此巨量的資金流動對beltBUSD的價格產生影響。
當beltBUS的價格產生影響之后,其實就已經相當于攻擊者操縱了該數字資產的價格,然后攻擊者利用bEllipsis合約余額計算中的漏洞,在進行新一次的提——換——充的時候就能夠產生余額。也就是說,至此,利潤產生了!
當利潤產生之后,攻擊者通過Nerve跨鏈橋將所獲資產分批次轉換為ETH,然后揚長而去。
2、2021年6月23日,ElevenFinance中與Nerve相關的機槍池遭到閃電dai攻擊。
此次攻擊者攻擊的方向是ElevenFinance的Emergencyburn計算余額錯誤,且未執行銷毀機制。
攻擊方式如下:
第一步,攻擊者從PancakeSwap中借出BUSD,并將其中一部分BUSD兌換成NRV;這一步是正常的操作,任何人都可以完成。
第二步,攻擊者將Nerve和BUSD在PancakeSwap中添加流動性,獲得LPtoken;
第三步,攻擊者將LPtoken放入ElevenFinance中與Nerve相關的機槍池獲得nrvbusdLPtoken;
通過反復的兌換充提,當攻擊者提取PancakeLPtoken時,ElevenNeverSellVault中的Emergencyburn函數本應銷毀11nrvbusdLPtoken換回PancakeLPtoken,但Emergencyburn并未執行burn這個動作。
攻擊者很快發現了這個漏洞,并加以利用。
隨后該攻擊者又創建了0x01ea合約,借出30.9BTCB;0xc0ef合約借出285.66ETH以及0x87E9借出兩筆閃電dai2,411,889.87BUSD和7,693BUSD進行攻擊。最終獲利近460萬美元后揚長而去。
3、CreamFinance發生的這次攻擊。10月27日,CreamFinance被黑客通過在兩個地址之間反復利用「閃電dai」借出和借入資金以利用一個定價漏洞。
攻擊方式如下:
第一步:攻擊者用A地址從MakerDAO閃電dai獲得了價值5億美元的代穩定幣,并將其yPool鑄造yUSD,然后將yUSD存入Yearn的yUSD策略。
攻擊者用5億美元的代鑄造出了5億美元的crYUSD,請注意,第一步并不存在任何問題,只是一個數額巨大的兌換。
第二步:通過地址B,攻擊者從AAVE閃電dai獲取了價值20?億美元的ETH,以用作CREAM的抵押品。這允許其再借入約5億美元的yUSD,再次存入以鑄造crYUSD。
第三步:攻擊者開始在兩個賬戶間進行存入和借出的循環,直到賬戶A擁有約15億美元的crYUSD和約5億美元的yUSDVault。
在反復循環的操作中,yUSDVault的價格被這種操作撬動,并產生了波動,本來并無利潤的兌換、鑄造開始產生了利潤。
攻擊完成后,攻擊者攜帶1.3億美元的BTC和ETH揚長而去。
通過以上三個閃電dai攻擊,相信可以大致總結出一個DEFI閃電dai平臺真正的安全隱患所在了。
DEFI平臺的安全性與脆弱性
仍然要說的是,DEFI平臺的資產安全是可靠的,請注意,這里說的資產安全是用戶的資產安全。在DEFI的質押和成交過程中,用戶的資金完全由智能合約管理,并不通過中心化的團隊或資管平臺。因此,平臺從用戶資金的安全性上,是沒有問題的。
然而,這種安全是脆弱的。因為一切交易都需要策略的幫助,所以一個平臺內往往要兼容很多個協議。協議與協議之間邏輯就有可能產生沖突。這種協議沖突在一般的用戶使用過程中是完全沒有問題的,一般用戶手中的資金也無法引起市場的波動。
但是,當攻擊者利用手中巨額的資金進行價格操縱時,由于沒有中心化的團隊進行管理,這種波動只能任其發生。而由價格波動造成的兌換“余額”就因此產生了。
每個Token的余額產生是相當小的,但當這種余額被放大到數億乃至數十億美元的資金量時,就形成了較大的利潤。
當攻擊者利用協議邏輯的沖突和價格操縱完成利潤提取時,因波動造成的“虛假”利潤就會形成一個資金空洞,最終這些空洞將由所有的用戶和平臺共同買單,因此,DEFI閃電dai的安全性又是脆弱的。
在CreamFinance被攻擊之后,業內普遍的看法是由于開發團隊急于擴大市場,因此兼容了過多的協議,這種毫無顧忌的兼容正是發生連續攻擊閃電dai攻擊的真正原因。更多人則看到的是,DEFI閃電dai暴露出的風險將在今后嚴重阻礙行業發展進程。
小結
CreamFinance被攻擊,行業不應僅看到最終的損失由誰來買單,用戶的信心如何挽回。更應該看到的是,堅固的底層建筑很可能并不能決定上層的穩固程度。
協議漏洞到底是開發者刻意留下的“后門”,還是被行業巨鱷們盯上的“韭菜地”其實才是用戶更加擔憂的。
另外,閃電協議究竟如何在設計之初就規避短時間內的價格波動對協議本身造成的影響,或者說如何規避大規模資金惡意對市場和單個Token價格的波動仍需要進一步探討。
無論如何,行業發展不能因噎廢食,但也要知道亡羊補牢。當協議邏輯漏洞被價格操縱放大,帶給行業的損失將是巨大的。現在的行業已經解決了基礎安全問題,是時候對上層建筑進行加固和重新定義了。
本期主人公:Coinbase創始人BrianArmstrong 一個關于“相信“的故事 在尤瓦爾·赫拉利的《人類簡史》一書中,他認為人類社會幾乎完全圍繞故事構建.
1900/1/1 0:00:00Arbitrum和Optimism是以太坊Layer2擴容的主要項目,因為兩者是以Rollup為技術核心實現的二層擴容,符合以太坊未來發展方向.
1900/1/1 0:00:00在元宇宙的熱浪不斷涌動的大前提下,幾乎所有的行業都想要加持一下,試圖用元宇宙帶來新的生機與希望。社交、電商、游戲、娛樂,無一例外.
1900/1/1 0:00:00幾周前,我讓人們分享了他們進入web3的旅程。我想回答的關鍵問題是--是什么吸引大眾進入了web3?為了深入了解這個問題,我想具體探究到目前為止人們進入web3的原因、人們最感興趣的領域、以及人.
1900/1/1 0:00:00金色財經報道,印度政府在議會中回答了關于比特幣交易、比特幣騙局以及印度加密交易和交易所合法性的三組問題。與此同時,冬季會議已經開始,預計將在本屆會議期間審議加密法案.
1900/1/1 0:00:00以太坊向POS的過渡——合并——已近在眼前:開發網正在建立,規范正在敲定,社區宣傳也已緊鑼密鼓展開.
1900/1/1 0:00:00