BITGET交易所官网BITGET交易所官网

理财、金融、保险、贷款、虚拟货币
等知识简单易懂一秒就通!

“正义”攻击,再现常见的Defi经济模式攻击

在加密行业的黑暗森林中,Defi已经成为黑客的提款机,今年迄今损失总额超过30亿美元。 一是因为Defi平台持有大量资金,攻击成功的回报很高。 第二,因为大多数Defi协议代码都是开源的

容易受到网络安全的威胁。 第三,因为Defi通常是生态互连,具有扩大攻击的便利性。 根据Token Terminal的报告,约50%的Defi漏洞发生在链桥上,其次是贷款、交易所和机枪池。 发生时刻

项目类型损失额原因22年10月MangoDEX1.1亿美元价格操纵

22年10月Binance Bridge交叉链1亿美元合同漏洞22年8月Nomad Bridge

链间1.9亿美元合同漏洞22年6月Harmony Bridge泄露链间1亿美元私钥

22年4月Beanstalk稳定货币8000万美元电击信贷投票22年3月Ronin Network

侧链5.5亿美元私钥泄露22年1月魔兽世界交叉链3.3亿美元合同漏洞

22年1月Qubit Bridge交叉链8000万美元合同漏洞21年12月Vulcan Forged

链游1.4亿美元私钥泄露21年12月Badger DAO因链间1.2亿美元合同不完备

21年12月Grim Finance机枪池3000万美元合同未尽21年11月bZx贷款

500万美元的私钥泄露21年11月MonoX Finance自动在市场上制造了3100万美元的合同漏洞

21年10月Compound借出1亿5000万美元的合同上的漏洞,21年10月Cream Finance借出

1.35亿美元价格操作21年9月Vee Finance贷款3500万美元预言机操作

21年8月Poly Network连锁之间6.1亿美元合同漏洞21年5月PancakeBunny

机枪池4500万美元价格操纵21年3月Meerkat Finance贷款3100万美元合同未尽

对Defi的经济模型攻击更有研究价值,特别是在一些机制极端情况下的取向有助于理解令牌经济学。 从某种意义上说,黑客通过钓鱼、撞仓库等社会工程手段窃取资产是不义之财

。 同样用Defi的规则对冲,就是放火赚钱,手段很好但没有插话的余地。 价格操纵是通过合同进行价格操纵在Defi中最早、最常见的漏洞。 随着链条上衍生品的兴起

攻击的盈亏比变高了。 情况1:Mango于22年10月遭到Solana连锁中心化合同平台mango的攻击。 成功因素:山寨货币合约仓库不限

攻击流程: (a )建仓)攻击者首先向Mango交易平台a、b的地址分别转账500万美元。 然后黑客通过A地址在Mango上使用合同卖空令牌Mango; 同时用b地址进行多管理

。 闲置的原因是Mango平台对山寨货币合约仓库没有限制,但深度很差,如果不是自己搭理,仓库很难这么高。 b )价格操纵:攻击者花费更多资金购买MANGO令牌

,10分钟内将其价格从2美分上涨到91美分。 MANGO是流动性较低的令牌,因此攻击者可以快速操纵价格。 c )变现:此时攻击者多头仓库收益为4.2亿美元

,再利用账户净资产从Mango平台出借。 好在流动性不足,最终只出借1.1亿美元。 情况2:GMX在22年9月Arbitum链遭到了中心化合同平台gmx的攻击。

成功要素: 0滑块机制,攻击成本低攻击流程: a )仓库建设:攻击者通过GMX反复运行大量令牌AVAX多头和头寸。 b )操控价格: GMX为0滑差分,所以

因此,虽然预言机的供应价格与执行价格大致相等,但GMX上的大额买卖会影响其他交易所的AVAX/USD价格,预言机会做出反应,供应给GMX。 0滑动点意味着攻击者随时都有无限的流动性。 举个极端的例子,用GMX制作10亿美元以上的AVAX,本来这样的资金量会提高实际的交易价格,但由于GMX的机制是0滑差点,所以用预言机的供应价格来开仓。 但是,这一体量的交易将提高其他交易所AVAX的价格

假设上涨了20%,预言机会将最新价格反馈给GMX。 此时,可以以AVAX上涨20%的价格平仓,将赚到的AVAX提取到其他交易所进行销售。 c )变现时,攻击者平仓获利

攻击者赚的AVAX是GLP持有者亏损的AVAX。 利用预言机的错误,在抵押贷款中执行这种攻击非常复杂,但其模式类似

这意味着依赖价格供应价格的系统会临时操纵供应价格扭曲协议的内部计算。 然后,将资金以优惠利率存款,将预言机重置为正常值后立即用其他货币或同一货币提取。 情况3:ANKR

22年12月Bsc连锁贷款合同Helio遭遇了攻击。 成功因素:预言机价格未被及时攻击的过程: a )预言机错误: Bsc链保证项目Ankr被黑客直接利用合约漏洞

,凭空铸造了10万亿个aBNBc,aBNBc的价格几乎为零。 贷款合同中Helio预言机的供应价格采用6小时平均延长权重。

b )仓库建设:攻击者使用10个BNB购买Ankr超发的18万个aBNBc,然后将aBNBc更换为Hello的hBNB。 c )抵押贷款)攻击者用hBNB作为抵押品通过Helio进行贷款

借出1644万稳定货币HAY。 d )变现:攻击者将稳定货币HAY更换为BNB或USDC等约1500万美元的等价资产,进行兑现。 情况4:XVS

22年5月Bsc连锁贷款合同Venus遭遇了攻击。 成功因素:预言机供应价格不及时攻击过程: a )预言机错误: LUNA增发崩溃时

,Chainlink对LUNA的价格反馈已达到价格下限,以0.107美元的价格被暂停。 但Bsc链上贷款协议Venus的LUNA市场继续运行,供应价格来自Chainlink

。 在LUNA的价格约为0.01美元时,团队终于暂停了协商。 B )建仓)套利者从二级市场大量增发的LUNA提到Bsc链。

c )抵押贷款变现(套期保值者通过Venus将LUNA作为抵押品出借,出借约1400万美元的等价资产,进行提取。 情况5:BZRX20在20年5月Bsc连锁贷款合同bZx受到攻击。

成功因素:预言机价格源单一攻击流程: a )建仓:首先攻击者通过电击贷从去中心化合约平台DYDX出借1万个ETH

,使用其中的5500个ETH通过贷款平台Compound出借112个WBTC。 b )预言机错误: bZx是保证金交易协议,用户可以用一种货币作为保证金抵押,通过杠杆借用另一种货币。 这两种货币的浮动汇率

bZx需要预言机来提供价格,取决于Uniswap上的价格。 攻击者使用1300个ETH在bZx上开设了5倍的ETH空票,但即使使用其中的5637个ETH兑换WBTC,在Uniswap池中能够兑换的WBTC也很有限

WBTC价格被上调到正常值的3倍。 c )变现)攻击者出售了从Compound借来的112个WBTC,共获利36万美元。 预言机操作始终是Defi攻击的重灾区

类似的例子有Vee Finance、Harvest Finance、Value Defi、Warp Finance等,此处不列举。 打空Defi杆导致死亡螺旋

中流动性逐渐匮乏,非主流资产价格深度不够,波动加大。 大规模做空可能是Defi的杠杆清算和资本做空共同推动的。 情况6:LUNA

22年5月Terra链的稳定硬币UST遭遇了攻击。 成功因素:资金盘在熊市遭遇流动性挤兑攻击流程: A )建仓:攻击者认为LUNA-UST机制无法长期维持

。 Terra通过Anchor提供的高收益率是一种引流策略,使用户更多地使用UST。 但是20%的收益率是不可持续的。 当利率水平降至20%至7-12%之间时,约90亿美元的LUNA将分离但由于LUNA/UST流动性不足,预计约50亿美元的UST将陷入退出困境。 将50亿美元的UST兑换成LUNA安全离开市场可能需要400亿美元的LUNA市值当时LUNA的市值仅为400亿美元。 Terra方面似乎耗尽了储备,没有钱维持UST的稳定,或者放弃了维持UST的稳定。 所以观察是否还能持续的窗口、Curve上的UST Pool是否出现了不平衡。 因此,如果Terra从Curve中移除1.5亿美元的流动性以备4pool,那么较小的流动性池意味着UST抛售对价格的影响比平时更大

。 攻击者开始出售2亿8500万美元的UST,开始了稳定货币的锚定。 坊间传言,攻击者Alameda在UST崩溃之前从Voyager那里借了9位数的BTC,卖空BTC以阻止Terra公积金

。 同时,Genesis Trading向Alameda提供了10亿美元的UST,为UST的抛锚攻击提供了子弹。 b )杠杆清算: UST是算法的稳定货币

使用简单的铸造和废弃机制来保持稳定性。 铸造UST,必须丢弃等价的LUNA; 同样,用户可以通过丢弃UST来交换等价的LUNA。 随着UST的下跌,假设的死亡螺旋成为了现实

,投资者越来越多地以低价将UST与LUNA进行交换,使未偿还的LUNA供应过度膨胀。 实际上,LUNA的供给量在短短几天内从不到3亿5000万张增加到了6兆5000万张以上。

同时,UST在Abracadabra受到了大规模的清算。 去年11月,Abracadabra为UST开始了Degenbox战略。 用户可以抵押UST贷款MIM,通过循环抵押大幅提高收益率

。 只要UST维持1美元,该策略基本上没有风险,但如果UST退出,用户抵押价值的下降将面临被清算的风险。 UST价格达到0.97时爆炸,低于0.9时可以爆炸50%以上使用该策略的人。 循环往复

,UST的价格越低,炸仓库的人越多。 情况7 )7:CRV22年11月以太坊受到了中心化稳定的货币交易平台Curve的攻击。 成功因素:贷款合同可抵押长尾资产

攻击流程: a )建仓:由于Curve的令牌上锁机制和收藏机制,流动性严重不足。 攻击者首先在交易所打开CRV高倍率的空单。

b )贷款卖空)攻击者前后用AAVE抵押共计6360万个USDC,出借9200万个CRV进行卖空。 由于CRV价格暴跌,贷款合同AAVE上的USDC抵押物可以继续借更多的CRV做空。

C )杠杆清算)由于CRV本身是贷款合同的抵押品,价格的快速下跌也导致大量CRV被清算或引起死亡螺旋连锁反应。 攻击者意图破坏CRV创始人的抵押仓库清算线,并将其炸毁

。 尽管后来创业者与社区共同做空失败,但操作思路仍值得借鉴。 电击信贷管理攻击Defi攻击已经不限于价格操作,在缺乏协议防线的情况下,管理机制的漏洞也可能被攻击者利用。

情况8 ) bean于22年4月,以太体前往中心化稳定硬币Beanstalk受到攻击。 成功因素:未向可投票资金添加时间锁定攻击流程:

a )建议:攻击者在攻击前一天发布恶意建议,建议通过后将从Beanstalk合同中提取资金。

b )仓库建设:攻击者通过电击贷获得3.5亿个DAI、5亿个USDC、1.5亿个USDT、3200万个BEAN、1100万个LUSD作为资金储备,积累了大量该协议的管理令牌。

c )投票:攻击者使用BEAN3CRV-f和BEANLUSD-f对提案进行投票,提案获得通过。 攻击者获得了24830个ETH和3600万个BEAN稳定货币,获利约8000万美元。

虽然是熊市,但Defi市场保持着一定的活力。 从封锁的量来看,如果加密市场是以原生资产ETH而不是美元来评估的话,22年Maker DAO、Lido等头部项目的TVL将持续正增长。 即使用美元计算

Defi市场仍然维持在400亿美元以上的TVL,比21年前好得多,这意味着Defi市场已经成为加密市场不可缺少的一部分。 这个牛市是Defi繁荣的起点,随着这个行业的崛起而备受关注

攻击者也相应地关注了这个领域。 从上面的攻击可以明显看出,攻击Defi协议不是单一的方法,而是常见的攻击向量,牺牲了一些年轻的Defi项目。 到目前为止,这些日益增加的攻击造成的损失还不是毁灭性的。 但随着生态系统的持续发展和总锁仓量的增加,涉及的资金会更多,攻击会更有利,未来会出现更复杂的Defi攻击。 实践真正的知识。
关键词:
相关推荐
本文地址: http://1mt.cn/538191
文章来源: admin
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 931614094@qq.com 举报,一经查实,本站将立刻删除。 未经允许不得转载:
分享到: 更多
“正义”攻击,再现常见的Defi经济模式攻击文档下载: PDF DOC TXT

猜你喜欢

BITGET交易所官网 | 理财、金融、保险、贷款、虚拟货币 等知识简单易懂一秒就通!

联系站长网站公告