DeFi的黑暗藝術仍然是最有利可圖的。
下面是我們至今遇到過最具戲劇性的故事之一。
一個虛假魔術,混亂及指控的故事,導致了迄今為止最大的DeFi黑客事件。
大約有3750萬美元資金在一起復雜的DeFi欺騙案中被盜,這次攻擊利用了多筆交易來突襲Alpha Finance的金庫,同時讓很多人相信是Cream的鐵金庫(Iron Bank)受到了影響。
這起謀殺案發生在一個有鏡子的大廳里,DeFi協議日益交織的性質,加上攻擊的復雜性,使得社區對誰是真正的受害者,以及誰該負責賠償感到困惑。
攻擊者的合約導致Homora代碼“相信”他們的惡意合約是他們自己的,目的是操縱系統中的內部債務數量。
這是協議和攻擊者之間的一場私人戰斗。被利用的合約尚未被公布,也未提供給用戶,這意味著他們沒有受到直接影響。我們還沒有看到過這樣一個明目張膽的內部作案,Alpha Finance很快指出,他們找到了一個“主要嫌疑人”。
如果合約還沒有準備好,為什么還要部署在主網上?
在混亂中,大玩家迅速采取行動來保護自己的資本。SBF從Cream Finance中提取了價值4億美元的FTT,三箭資本(Three Arrows Capital)則向幣安發送了價值300多萬美元的ALPHA代幣,其唯一目的可能是出售掉它們。
以太坊域名服務ENS推出ENS App V3 alpha版本,開源其設計系統Thorin:6月24日消息,以太坊域名服務ENS開發者taytems.eth宣布推出新ENS App的第一個alpha版本,除了App之外,公開發布和開源了其設計系統Thorin,以及全新版本的ENSjs。新ENSApp的改變包括:移動端友好的布局、更好的搜索、速度改進、快速查看配置文件、增強的名稱過濾、更好的可訪問性。alpha版本只有讀取功能,未來將開發設置主要名稱、高級記錄編輯等功能。[2022/6/24 1:29:50]
與這次攻擊相關的所有代幣的價值均出現了下降。
Alpha Homora治理令牌ALPHA從2.25美元跌至1.78美元。
Iron Bank治理代幣CREAM從288.32美元跌至193.51美元。
AAVE,其提供了這次攻擊所需的閃電貸功能,它的治理代幣從當天的518美元跌至492美元的低點。
然而,代幣定價并不是這個故事中最有趣的方面。
Alpha Finance團隊發布了一篇出色的調查報告,而他們的發現是驚人的。我們聯合調查的結果表明,腐敗的程度比預期的要嚴重得多。
Alpha Finance是否會公開他們的指控還有待觀察,但他們最初關于有主要嫌疑人的聲明表明,影響正在到來。
歐易OKEx于3月4日上線ALPHA:據官方公告,歐易OKEx于3月4日宣布上線Alpha Finance Lab (ALPHA),現已開放充值,ALPHA /USDT、ALPHA /BTC市場將于今日13:00開放交易,并于3月5日18:00開放ALPHA提現。同時,歐易OKEx聯合Alpha Finance Lab舉辦了“充值交易ALPHA 贏3萬USDT”活動。
Alpha Finance Lab專注于以創新和用戶友好的方式捕捉DeFi中未被解決的需求,其第一款Alpha產品是Alpha Homora,是DeFi領域中的杠桿流動性挖礦產品。[2021/3/4 18:14:12]
從官方調查報告來看,我們可以看出,攻擊者需要知道以下信息才能實施攻擊:
HomoraBankv2為即將發布的版本部署了一個sUSD池子,這一版本既沒有在UI上提供,也沒有公開發布。
sUSD借貸池中沒有流動性,因此攻擊者可以完全操縱和夸大總債務金額和總債務份額;
借用函數計算中存在舍入錯誤計算,僅當攻擊者是唯一借用者時才會產生影響;
resolveReserve函數可以在不增加totalDebtShare的情況下增加totalDebt,而實際上任何人都可以調用用于將收入收集到儲備池的函數;
Cream Finance社區新提案建議將ALPHA列為借貸平臺的抵押資產:Cream Finance社區新提案建議將ALPHA列為借貸平臺的抵押資產。[2021/2/10 19:27:30]
HomoraBankv2接受任何自定義spell,只要不變量檢查出collateral>borrow(類似于Yearn中策略的spell);
在這么多用戶的注視下,搶劫者留下了清晰的線索,在罕見的反擊行動中,受害者將襲擊者挑了出來。
上述要求證明,實施這一攻擊需要內幕信息。然而,由于涉及協議和審計公司的范圍,內幕人士可能有多個可能。
rekt不再是在做指控的生意,但我們期待著看到Alpha Finance如何處理這種情況。
以下是Alpha Finance表述的經過:
攻擊者制造了一個邪惡的spell(相當于Yearn的策略)https://etherscan.io/tx/0x2b419173c1f116e94e43afed15a46e3b3a109e118aba166fcca0ba583f686d23
攻擊者將ETH交換成UNI,并將ETH+UNI提供給Uniswap池子(獲得ETH/UNI LP代幣)。在同一筆交易中,在Uniswap上交換ETH->sUSD,并將sUSD存入Cream的Iron Bank(獲得cysUSD)https://etherscan.io/tx/0x4441eefe434fbef9d9b3acb169e35eb7b3958763b74c5617b39034decd4dd3ad
Alpha Homora V2現已支持DeFi智能投顧Rari Capital ETH池:DeFi智能投顧Rari Capital在推特上表示,其Rari Capital ETH池已集成跨鏈DeFi平臺Alpha Finance Lab。后者旗下杠桿借貸產品Alpha Homora V2現已提供對該池的支持。[2021/2/10 19:25:21]
使用邪惡的spell調用execute到HomoraBankV2,執行:借用1000e18 sUSD,將UNI-WETH LP存到WERC20,并在此過程中用作抵押品(繞過collateral > borrow檢查),攻擊者擁有1000e18 sUSD債務份額(因為攻擊者是第一個借款人)https://etherscan.io/tx/0xcc57ac77dc3953de7832162ea4cd925970e064ead3f6861ee40076aca8e7e571
再次使用邪惡spell調用execute到HomoraBankV2,執行:償還100000098548938710983 sUSD(實際應計利息債務為100000098548938710984 sUSD),導致償還份額比總份額少1。結果,攻擊者現在有1 minisUSD債務和1份債務份額。https://etherscan.io/tx/0xf31ee9d9e83db3592601b854fe4f8b872cecd0ea2a3247c475eea8062a20dd41
動態 | Optimism將啟動Optimistic虛擬機的Alpha測試環境,以提升以太坊可擴展性:初創公司Optimism將于周二啟動Optimistic Virtual Machine(OVM)的Alpha測試環境。基于以太坊虛擬機(EVM)的OVM旨在為Optimism的第二層提供與底層區塊鏈相同的智能合約功能。該公司在聲明中表示:“OVM支持所有現有的以太坊開發工具(包括Solidity和Vyper)、測試框架(如Truffle)、錢包(如Metamask)和庫(如Web3.js)。我們設計了OVM,作為Optimistic Rollup中EVM的替代產品。”通過使智能合約在基礎層上工作,其目標是最終使以太坊具有可擴展性。據悉,Optimism前身是以研究為導向的非營利Plasma Group,致力于為以太坊建立第二層。在2020年1月,該團隊宣布將從一個研究團體轉型為盈利性初創企業Optimism,由Paradigm和IDEO CoLab Ventures提供350萬美元的支持。(CoinDesk)[2020/2/11]
調用sUSD銀行的resolveReserve,產生19709787742196債務,而totalShare仍為1。當前狀態:totalDebt = 19709787742197,而totalShare = 1 https://etherscan.io/tx/0x98f623af655f1e27e1c04ffe0bc8c9bbdb35d39999913bedfe712d4058c67c0e;
再次使用邪惡spell調用execute到HomoraBankV2,執行(重復16次,每次翻倍借入金額):借入19709787742196美元并轉移給攻擊者(每次翻倍,因為每次借入成功totalDebt都翻倍)。每次借入都比totalDebt值小1,導致相應的借入份額=0,因此協議將其視為無債務借入。在交易結束時,攻擊者向Cream的Iron Bank存入19.54 sUSD。 https://etherscan.io/tx/0x2e387620bb31c067efc878346742637d650843210596e770d4e2d601de5409e3
繼續這個過程:再次使用邪惡的spell調用execute到HomoraBankV2,執行(重復10次,每次翻倍借來的金額)。在交易結束時,攻擊者將1321 sUSD存入Cream的Iron Bank,https://etherscan.io/tx/0x64de824a7aa339ff41b1487194ca634a9ce35a32c65f4e78eb3893cc183532a4;
通過Aave的閃電貸借入1,800,000 USDC,然后將這1,800,000 USDC換成1770757.5625447219047906 sUSD,并存入Cream以使攻擊者有足夠的流動資金使用自定義spell 借款,繼續將sUSD借款翻番,從1322.70 sUSD增加到677223.15 sUSD(共10倍)。將1353123.59 sUSD換成1374960.72 USDC,從Cream借入426659.27 USDC(因為攻擊者已在步驟b中存入sUSD)https://etherscan.io/tx/0x7eb2436eedd39c8865fcc1e51ae4a245e89765f4c64a3200c623f676b3912f9
重復步驟8,這次金額大約是1000萬USDC ,https://etherscan.io/tx/0xd7a91172c3fd09acb75a9447189e1178ae70517698f249b84062681f43f0e26e;
重復1000萬USDC,https://etherscan.io/tx/0xacec6ddb7db4baa66c0fb6289c25a833d93d2d9eb4fbe9a8d8495e5bfa24ba57
借款13244.63 WETH+360萬USDC+560萬USDT+426萬DAI,向Aave供應穩定幣(以獲得aToken,因此USDC和USDT不能凍結),向Curve a3Crv池子供應aDAI、 aUSDT以及aUSDC,https://etherscan.io/tx/0x745ddedf268f60ea4a038991d46b33b7a1d4e5a9ff2767cdba2d3af69f43eb1b
將a3Crv LP代幣添加到Curve的流動性gauge https://etherscan.io/tx/0xc60bc6ab561af2a19ebc9e57b44b21774e489bb07f75cb367d69841b372fe896
其余的交易將資金發送到Tornado Cash以及GitCoin Grants,其中有1000 ETH被發送到Cream和Alpha的部署者地址。
這個故事很獨特,也令人生疑。
當涉及到白帽子/黑帽子的活動時,我們總是期待看到角色轉換,但是我們很少看到受害者如此清楚地指責。
幾周前促成Yearn和Alpha Homora合作的Andre Cronje在談到這次攻擊時寫道:
而Banteg的回復是:
也許這會導致另一起Yearn收購案,Cronje的名字在調查報告中被提到了4次,而且這個模式看起來確實很熟悉。。。
匿名黑客的時代還能持續多久?
由于可能的嫌疑犯名單非常小,因此更容易排除和追蹤潛在的攻擊者,在這種情況下,名單范圍甚至比平常更小。
在處理代碼時,“Don’t trust, verify”是一句極好的口號,但它并不能阻止日益增長的社會偏執癥。我們正經歷一個加密貨幣和DeFi前所未有的增長時期,在這個時期,不工作的成本是非常高的。DeFi開發者的精神負擔與日俱增。
帝國是建立在代碼行之上的,金融的未來就在我們眼前。
開發人員陷入了競爭,而腐敗的內部人員則幫助黑客在地下工作,在他們的基礎上挖洞。
當一座塔倒塌時,其他的塔都會看著并學習。在塵埃落定之前,人群已經開始前進,而堅韌的的團隊會重返賽場,以尋求更強的實力。
在不可避免的錯誤導致他們的匿名斗篷掉下之前,他們還能維持多長時間?
注:原文來自rekt
頭條 ▌數字人民幣支付亮相北京并展現出三大亮點據官方消息,由北京市東城區人民政府主辦的“數字王府井 冰雪購物節”活動日前正式啟動.
1900/1/1 0:00:00春節期間,全球各類資產均大幅上漲,比特幣價格勢如破竹,價格站上52000美元再創新高,2月累計漲幅高達60%,總市值超越騰訊.
1900/1/1 0:00:00據OKEx的數據顯示,當前BTC/USDT現貨報價為37050美元,當日漲幅為1.31%。上漲了兩天的行情迎來了終于休息,昨天下午沖擊至38700美元附近時又快速回調,這次的回調幅度比前兩天白天.
1900/1/1 0:00:00這些年「比特幣」的話題熱度不減,區塊鏈技術也慢慢走進了人們的視野中,越來越多的人知道數字貨幣,吸引了大批創業者和投資者進入這個行業。然而,騙子們可能會遲到,但從不缺席.
1900/1/1 0:00:00現階段中心化市場平臺能夠提供主流用戶所期望的服務和可靠性水平,但也可能缺乏透明度,收取高費用,并實施用戶可能不同意的規則。這就是去中心化市場所能改進的地方.
1900/1/1 0:00:00頭條 ▌V神:第一批支持EVM的Rollup或將于3月上線2月19日,V神在社區中表示,第一批支持EVM的Rollup或將于3月上線,上線之后將降低99%的交易費用.
1900/1/1 0:00:00