作者?|?AdelynZhou
翻譯|?Olivia??
自今年年初以來,去中心化金融生態系統已經迅速發展到鎖定總價值超過120億美元。隨著這種指數級的增長,惡意行為者操縱和攻擊脆弱的DeFi協議的動機增加了,并且這通常以犧牲普通用戶為代價。
最近在許多DeFi攻擊中使用的工具之一是閃電貸--這是一種新型的金融原始工具,它允許用戶開立無抵押貸款,唯一的規定是貸款必須在同一個區塊中償還,否則就會被收回。這與傳統的DeFi貸款有很大的不同,傳統的DeFi貸款往往要求用戶在前期對貸款進行超額抵押。
閃電貸的新奇之處在于,它可以讓世界上任何一個人暫時成為資金非常充裕的交易者,具有突然操縱市場的潛力。在最近的一連串攻擊中,我們看到惡意行為者利用閃電貸瞬間借入、交換、存入并再次借入大量的Token,這樣他們就可以人為地在一個DEX里操縱Token的價格。這個操作序列本身是合規的,因此它也就允許攻擊者利用該DEX進行異常定價。
安全公司:SEAMAN項目遭閃電貸攻擊,攻擊者獲利約7800美元:金色財經報道,安全公司CertiK Alert發推稱,SEAMAN 項目遭閃電貸攻擊,開發者利用了 SEAMAN 處理 LP 存款上的 GVC 分 配方式中的一個漏洞。該漏洞使 GVC 價格下跌,攻擊者共能獲利約 7800 美元。
SEAMAN 合約:BSC 0x6bc9b4976ba6f8C9574326375204eE469993D038
Great Voyage Coin (GVC) 合約:BSC 0xDB95FBc5532eEb43DeEd56c8dc050c930e31017e[2022/11/29 21:10:05]
當閃電貸被用作操縱協議并竊取資金的惡意計劃的一部分時,"閃電貸攻擊"一詞就會成為本周的熱門加密術語。媒體機構和推特的大V都很關注閃電貸的運作,剖析惡意行為者在一次交易中從一個Token跳轉到另一個Token以及從一個協議跳轉到另一個協議的每一步。
安全團隊:Nereus Finance遭受閃電貸攻擊,攻擊者獲利37萬美元:據官方消息,HyperLab安全團隊監測到新生代公鏈AVAX上的項目Nereus Finance遭受到到閃電貸攻擊。
攻擊者合約地址為:0x16b94C6358FE622241d055811d829281836E49d6
攻擊交易地址為:0x0ab12913f9232b27b0664cd2d50e482ad6aa896aeb811b53081712f42d54c026
攻擊者利用經典的閃電貸攻擊模式即閃電貸->偏斜儲備->假LP代幣定價->償還閃電貸獲利了大概約37萬USDC。
據調查,導致此次攻擊的原因是由Nereus Finance維護的Abracadabra代碼的未授權克隆@0xEdwardo。HyperLab安全團隊會實時跟進此次事件的動態和持續報道后續分析。[2022/9/7 13:13:42]
但"閃電貸攻擊"這個詞并沒有抓住問題的全部。閃電貸不會在DeFi內部產生漏洞--它們只是揭示了已經存在的漏洞。"閃電貸攻擊"往往只是對Oracle的攻擊,其中Oracle是連接鏈上DeFi應用和鏈下數據的中間件,比如某項資產的公平市場價格。DeFi生態系統中真正的系統性風險是圍繞著中心化的Oracle,而不是閃電貸。
BSC上收益聚合器Eleven Finance與Nerve相關的機槍池遭閃電貸攻擊:基于幣安智能鏈(BSC)的穩定幣交易平臺 Nerve Finance 發推表示,收益聚合器 Eleven Finance 中與 Nerve 相關的機槍池或遭閃電貸攻擊。Nerve Finance 團隊表示,Nerve Finance 資金安全。[2021/6/23 23:58:45]
對于看著攻擊發生的旁觀者來說,閃電貸有一些迷人的地方。任何人都可以突然控制巨額資金,并以新奇的甚至惡意的方式進行配置,這一想法展示了這項技術如何賦予個人權力并解鎖全新的金融工具。我們沒有分析閃電貸的最終功能和目標,而是驚嘆于其創造者的獨創性和攻擊的復雜性。因此,閃電貸越來越被定性為一種危險的DeFi創新。
慢霧發布Value DeFi協議閃電貸攻擊簡要分析:據慢霧區消息,Value DeFi遭遇閃電貸攻擊的分析如下:
1.攻擊者先從Aave中借出8萬個ETH;
2.攻擊者使用8萬個ETH在Uniswap WETH/DAI池中用閃電貸借出大量DAI和在Uniswap WETH/DAI兌換大量USDT;
3.用戶調用ValueMultiVaultBank合約的deposit合約使用第2步中小部分DAI進行充值,該合約中一共有3種資產,分別是3CRV、bCRV、和cCRV。該合約在鑄幣時會將bCRV, cCRV轉換成以3CRV進行計價,轉換完成后,Value Defi合約根據總的3CRV價值和攻擊者充值的DAI數量計算mVUSD鑄幣的數量;
4.攻擊者在Curve DAI/USDC/USDT池先使用第二步中剩余的大部分DAI和USDT兌換USDC,拉高USDC/3CRV的價格;
5.攻擊者發起3CRV提現,這時會先將合約中的bCRV, cCRV轉換成以3CRV計價,由于USDC/3CRV價格已被拉高,導致bCRV, cCRV能換算成更多的3CRV;
6.攻擊者使用3CRV換回DAI,并在Uniswap中兌換回ETH,然后歸還Aave的閃電貸 。
總結:由于 Value Defi 合約在鑄幣過程中將合約資產轉換成 3CRV 時依賴 Curve DAI/USDC/USDT 池 中 USDC/3CRV的價格,導致攻擊者可以通過操控 Curve DAI/USDC/USDT 池 中 USDC/3CRV 的價格來操控 mVUSD/3CRV 的價值,從而獲利。[2020/11/15 20:52:09]
正如DeFi協議Aave的馬克·澤勒(MarcZeller)所言,閃電貸只是一種工具:它們允許你在交易期間像鯨魚一樣行動。任何通過閃電貸執行的攻擊也可以在沒有閃電貸的情況下由資金雄厚的持有者執行。閃電貸所能做的就是讓世界上的任何人暫時成為一個資本充足的持有者,因為獲得閃電貸是不需要任何許可的,也沒有預先抵押品的要求。
當然,公開獲得這種資金,大大增加了可以進行這種攻擊的人數。但即使在一個沒有閃電貸的世界里,采用更多區塊鏈的技術會為我們繼續提供更快的渠道以及獲得更多流動資金的機會。
關注問題所在
我們需要關注這些惡意行為者究竟在用他們新獲得的資金做什么。一個明顯的模式已經出現:惡意方利用閃電貸來操控依賴于單一去中心化交易所(DEX)作為協議唯一價格Oracle的DeFi協議。他們利用閃存貸來操縱和扭曲DEX上一種或多種資產的價格,導致使用該基于DEX的價格Oracle向DeFi應用程序提供不準確的價格數據。
然后,惡意攻擊者就會乘機而入,以直接損害普通用戶的利益為代價獲取產生利潤。在沉迷于利用過程中使用的特定工具時,我們的行業忽視了這些攻擊的真正教訓:依賴于從單個交易場所獲取數據的價格預言的DeFi協議可能被擁有大量資金的參與者破壞。
這些都是Oracle攻擊,其攻擊載體不僅已經被預測到而且以前也已經發生過。對閃電貸的關注分散了我們對一個更大問題的注意力,即擁有數億甚至有時高達10億美元TVL的DeFi協議仍然依賴于單一交易所的價格反饋Oracle。正如我們所看到的,單一交易所可能會受到各種各樣的成交量變化和鯨魚操縱。對于另一個依賴中心化價格反饋的協議,其后果是顯而易見的。
如今,TVL的眾多頂級DeFidApp都使用了去中心化的Oracle網絡,在多個不同的交易中異步核算多個交易所的交易量和流動性差異,這使得它們對閃電貸資金的操控不敏感。隨著越來越多的用戶被這個生態系統的金融便利性和機會所吸引以及DeFi協議從全球市場吸收著越來越多的價值,這些協議的維護者有責任采用去中心化的Oracle解決方案,以保護用戶免受目前已被熟知的、可預防的攻擊。
因此,當你下次聽到"閃電貸攻擊"這個詞時,請三思而行。閃電貸很可能是用來針對系統中的一個特定漏洞:一個沒有市場覆蓋的價格Oracle。Oracle應該是一個協議的權威真相來源--關于資產的價格,關于市場的狀態。正如我們所看到的,誰能操縱這個源頭,誰就能獲得巨大的利益。閃電貸攻擊背后的真相:他們的資金來源是閃電貸,但他們是價格Oracle攻擊。
分析師|Carol?編輯|Tong?出品|PANews隨著DeFi的火爆,與DeFi稍有關聯的其他領域也開始備受市場關注,去中心化自治組織就是其中之一.
1900/1/1 0:00:00撰文:Tony 最近Filecoin礦工普遍出現了收益波動大、算力增長緩慢的情況,這到底是什么原因?筆者根據近期的數據包括礦工賬號的可用余額、富豪榜前十和孤塊統計情況得出分析結論,以供社區參考.
1900/1/1 0:00:00Web3.0這個概念,各位讀者可能都聽說過,不過很少有人能清晰明確地講出來——什么是Web3.0.
1900/1/1 0:00:00來源:科技司 廣電辦發〔2020〕277號各省、自治區、直轄市廣播電視局,新疆生產建設兵團文化體育廣電和旅游局,總局直屬有關單位,中央廣播電視總臺辦公廳、電影頻道節目中心、中國教育電視臺.
1900/1/1 0:00:0011月7日,CFTC公布了最新一期的CME比特幣期貨周報,統計周期內BTC保持高位震蕩,整周內價格實際波動幅度有限,不過值得注意的是,該統計周期結束后BTC隨即走出了一波強度相當可觀的加速上漲.
1900/1/1 0:00:00雖然PayPal上個月才開始提供比特幣交易服務,但是其日比特幣交易量已經達到2000萬美元。根據Paxos的交易部門itBit的數據,在PayPal于10月21日開始提供比特幣服務之前,每天有大.
1900/1/1 0:00:00