对于DeFi借贷协议,尤其是采用[超额质押]协议来说,[清算]机制是金融模型的重要环节。
清算的本质,是以低于市场价格的方式出售一部分抵押物,来支付借款人应向资金池归还的本金与利息,从而使得资金池得以持续健康运转。
一旦触发清算,用户将永久性的失去部分质押资产;如果遭遇类似3.12的剧烈行情波动,可能会造成链上拥堵,无法及时清算或面临高额的Gas损失。
Ruler协议是Cover团队推出的DeFi借贷平台,旨在实现[无需清算]且[费率固定]的数字货币借贷业务。
本文将从运行机制和风险分析等方面简要分析Ruler协议。
一、Ruler协议的核心参数
Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]
Ruler协议是去中心化的借贷协议,其核心要素包括:
Beosin:Skyward Finance项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,Near链上的Skyward Finance项目遭受漏洞攻击,Beosin分析发现由于skyward.near合约的redeem_skyward函数没有正确校验token_account_ids参数,导致攻击者5ebc5ecca14a44175464d0e6a7d3b2a6890229cd5f19cfb29ce8b1651fd58d39传入相同的token_account_id,并多次领取了WNear奖励。本次攻击导致项目损失了约108万个Near,约320万美元。Beosin Trace追踪发现被盗金额已被攻击者转走。[2022/11/3 12:12:36]
质押代币:用作质押资产的代币(如wBTC)
慢雾:DEUS Finance 二次被黑简析:据慢雾区情报,DEUS Finance DAO在4月28日遭受闪电贷攻击,慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。
2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。
3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个的DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。
4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。
5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。
针对该事件,慢雾安全团队给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/4/28 2:37:18]
对手方代币:用户借出的代币(例如DAI)
Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币:据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。
1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。
2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。
3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。
4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。
此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。[2021/12/19 7:49:04]
到期日:用户必须偿还借款的时间(例如12/31/2021)
慢雾:Polkatrain 薅羊毛事故简析:据慢雾区消息,波卡生态IDO平台Polkatrain于今早发生事故,慢雾安全团队第一时间介入分析,并定位到了具体问题。本次出现问题的合约为Polkatrain项目的POLT_LBP合约,该合约有一个swap函数,并存在一个返佣机制,当用户通过swap函数购买PLOT代币的时候获得一定量的返佣,该笔返佣会通过合约里的_update函数调用transferFrom的形式转发送给用户。由于_update函数没有设置一个池子的最多的返佣数量,也未在返佣的时候判断总返佣金是否用完了,导致恶意的套利者可通过不断调用swap函数进行代币兑换来薅取合约的返佣奖励。慢雾安全团队提醒DApp项目方在设计AMM兑换机制的时候需充分考虑项目的业务场景及其经济模型,防止意外情况发生。[2021/4/5 19:46:39]
铸币比率:即质押资产与对手方代币的比率。
Ruler协议中,借款人每进行一次质押操作,都会铸造2种对应的代币rTokens,即
?Ruler资产代币(rcToken),承载着到期日之后,收取还款的权利;和根据质押代币的类型,rTokens和质押代币之间存在一个铸造比率。例如,存入1个wBTC作为抵押品,可能会铸造10,000个rTokens(假设wBTC的市场价值为30,000美元,此时的质押率为300%,铸币比率为10,000)。借款人可以将rcTokens兑换为对手方代币。
Ruler还款代币(rrToken),承载着到期日之前,偿还贷款并取回抵押代币的义务。
每个rrToken都有资格通过偿还1个对手方代币,来获得一部分抵押品。如果借款人不能按时还款,将被视为违约,质押资产将被罚没。
二、借贷流程 与 借贷利率
因此,一个完整的Ruler借贷流程如下:
借款人有1个wBTC(价值30,000美元),想要借出DAI。假设抵押比率为300%,铸币比例为10,000,
那么借款人存入1wBTC, 可以铸币10,000 枚rcTokens和rrTokens。借款人通过DEX池,出售rcTokens换取对手方代币DAI, 并持有rrtokens。
到期日前,借款人将10000 DAI和10,000 rrTokens存入合约,并收回1 wBTC质押资产。
借款利率
借款利率,是由借款人出售rcTokens时的价格来决定的。以对手方代币和rcTokens出售价格之间的差额为基础,结合到期日计算出的年化,就是实际利率。
例如:Alice将1个wBTC存入Ruler协议,获得10,000 rrTokens和10,000 rcTokens。然后,Alice以9500DAI的价格,将10,000 rcTokens 卖给Bob。
到期日之前,Alice将 10,000 DAI和10,000 rrTokens存入Ruler合约,取回1个wBTC。
到期日之后,Bob将10,000 rcTokens存入Ruler合约,取回10,000DAI。如果ALice没有按时还款,那么Bob将获取Alice的质押资产wBTC。
在上面的例子中,Alice支付了500 DAI作为借款利息,Bob因为提供贷款,获得了500 DAI的利息。
在此期间,无论质押资产wBTC的价格如何变化,只要按时还款,Alice将不会面临清算的风险。
重要的是,Alice的借贷成本在卖出rcTokens的时候,就已经得到确定。这解决了传统DeFi借贷中,借贷利率并不确定的问题。
如果质押资产wBTC的市场价格急剧下跌,可能会导致借款人按期还款的意愿降低。
例如,Alice存入1个wBTC,铸造了10,000 rrTokens和10,000 rcTokens,并已将10,000 rcTokens卖出得到9500美元。此时,假如wBTC价格降低为9000美元,Alice可能会故意拒绝还款,导致wBTC被罚没。但是此时Alice依旧获利500美元(9500-9000)。
假如Alice只还款40%,即偿还 4,000 rrTokens 和 4,000DAI,这意味着违约率为60%。那么Ruler协议将持有0.6个wBTC和4,000个DAI。与之对应的每个rcToken,将有资格获取(0.6 wBTC+4000 DAI)/10000), 也就是说,买入10000 rcTokens的Bob,可以获取 0.6个wBTC和4,000个DAI。
三、总结
Ruler协议的[无需清算]的借贷模式,一定程度上更有利于借款人,将质押资产价值下降的风险,转移到了购买rcTokens的用户身上。
这种模式,本质上和ForTube协议的初代产品 ForTube Bond类似,更像是一种添加了DEX和流动性池的P2P借贷撮合平台。
对于Ruler协议来说,如果流动性池的深度不够或者市场的波动性超出预期,很可能会对整个平台造成风险。但是鉴于Cover团队本身是做DeFi的保险业务,对应的风控措施应该很快会得以实施。
附录:关于清算机制的几个概念
为了深入理解清算机制,我们要预先理解[最大借存比],[清算阈值]和[健康指数]的概念。
最大借存比:即LTV(Loan to Value)。是指用户最大借款额和特定质押资产的[价值比例],用于衡量该质押资产的最大借款能力。
举例:对于ETH资产来说,如果用户存入价值10000美元的ETH,且ETH的最大借存比为90%,那么用户以ETH为质押资产,最多可以借出价值9000美元(10000X0.9)的其他资产。
清算阈值LT:即Liquidation Threshold。是指某种资产被定义为[抵押不足]时,用户的借款总额与质押资产的价值比例。低于这个比例,意味着用户的借款额度超过了系统设定的最大借款能力,因此用户的质押资产将被冻结并拍卖,用以缓解抵押不足而造成的系统性风险。
例如,80%的清算阈值意味着,如果借出资产的价值超过质押资产价值的80%,则贷款抵押不足,将会被清算。
健康指数HF:即Health Factor的缩写。健康指数,是总质押资产和总借款的函数,用于判断贷款是否[抵押不足]。这个数值用于衡量用户总体债务健康程度,数值越高,被清算的可能性越低,资金的安全状态越高。
标签:TOKENTOKETOKKENWHEN TokenDrakeBall TokenAMLT TokenROAD Token
Acala?是Polkadot生态上的项目,致力于搭建DeFi底层基础设施框架,投资机构阵容强大,资金充裕,有较大几率赢得首轮插槽拍卖,在Polkadot当前生态中具有一定的竞争优势.
1900/1/1 0:00:00Linear被认为是Synthetix的强劲对手。现有合成资产的痛点所谓合成资产,可以理解为原始资产的变体.
1900/1/1 0:00:00刚刚过去的几个月,对于交易所来说是不太平的一段时间:IEO火了,IEO凉了,ILO又来了,Bitfinex8.5亿美元疑云还没搞清楚,币安又被盗7000个比特币.
1900/1/1 0:00:00亲爱的用户,我们很高兴地宣布,Seaweed Finance ISO 将于 2021 年 3 月 13 日11:00(UTC+8)开启ISO认购通道.
1900/1/1 0:00:00导读:现有的大多数区块链都非常臃肿,它们需要记录并存储网络上的所有交易历史或事务,这些数据会随时间和活动而增加(有时呈指数增长),从而导致需要花费大量时间和设备来存储数据以运行节点.
1900/1/1 0:00:00将比特币掌握在自己手中对于正确使用比特币来说至关重要。众所周知,即使是受信任的第三方也容易成为安全漏洞。但是,将私钥存储在联网设备上又有遭受恶意软件攻击的风险.
1900/1/1 0:00:00