月亮链 月亮链
Ctrl+D收藏月亮链
首页 > 世界币 > 正文

DAI:闪电贷攻击,曾经的DeFi之王YFI也未能幸免_ETH是什么意思啊

作者:

时间:1900/1/1 0:00:00

撰文|NESTFANS.知鱼出品?|NEST爱好者引言:关于DeFi的安全问题,从2020年2月份到现在,损失数亿美元,各路专家已有无数文章来解析DeFi乐高的风险,直到现在这类问题依然没有引起开发者们的高度重视,在市场持续狂热以及锁仓规模不断推高的环境中,人们似乎已经忘了,那个深埋在狂欢大陆土地下的隐患,并没有消失......曾经的DeFi之王YFI协议未能幸免

2021年第一次闪电贷攻击事件,发生在了2020年的DeFi王者——YearnFinance协议身上,当然,这是偶然事件还是开年先拿王者开刀,来嘲讽DeFi的无能,我们暂且不论,也无从洞察“攻击者”的心境,这里,我们来看一下发生了什么。?

Arkham:一套利机器人从MakerDAO执行了一笔2亿美元的闪电贷交易:金色财经报道,据加密情报平台Arkham监测,大约七小时前,一个套利机器人从MakerDAO执行了一笔2亿美元的闪电贷交易,该机器人执行该操作是为了以280美元的价格在Balancer的wstETH池中进行价格套利。[2023/6/10 21:28:36]

根据慢雾科技的情报,遭受攻击的是YearnFinance协议的DAI策略池,具体情况如下:1.攻击者首先从dYdX和AAVE中使用闪电贷借出大量的ETH2.攻击者使用从第1步借出的ETH在Compound中借出DAI和USDC3.攻击者将第2步中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,这个时候由于攻击者存入流动性巨大,其实已经控制CurveDAI/USDC/USDT的大部分流动性4.?攻击者从Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)贬值5.攻击者第3步将剩余的DAI充值进yearnDAI策略池中,接着调用yearnDAI策略池的earn函数,将充值的DAI以失衡的比例转入CurveDAI/USDT/USDC池中,同时yearnDAI策略池将获得一定量的3CRV代币6.攻击者将第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢复7.攻击者触发yearnDAI策略池的withdraw函数,由于yearnDAI策略池存入时用的是失衡的比例,现在使用正常的比例提现,DAI在池中的占比提升,导致同等数量的3CRV代币能取回的DAI的数量变少。这部分少取回的代币留在了CurveDAI/USDC/USDT池中8.由于第3步中攻击者已经持有了CurveDAI/USDC/USDT池中大部分的流动性,导致yearnDAI策略池未能取回的DAI将大部分分给了攻击者9.重复上述3-8步骤5次,并归还闪电贷,完成获利攻击者利用闪电贷进行这一循环套利,使得YearnFinance损失高达千万美元!根源不是闪电贷,而是脆弱的价格机制

安全团队:WEEB遭受闪电贷攻击,黑客获利约16ETH:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,WEEB项目遭受价格操控攻击(0xcb58fb952914896b35d909136b9f719b71fc8bc60b59853459fc2476d4369c3a),黑客利用WEEB代币中的performUpkeep函数,将pair中大量WEEB代币的余额烧毁,从而提高WEEB价格,获利16ETH。目前资金仍在黑客地址中(0xe9ba23db4cab47621d72b7a51ef166992a025b16),Beosin Trace将持续对资金流向进行监控。[2023/5/10 14:53:59]

YFI和Curve之间的组合,利用LP的不同净值来计算份额,通过池子里的份额来决定价格,这是典型的价格操控!我们把现在的各DeFi协议当作是各个国家,每个国家制定不同的政策规则,商人通过政策规则之间的组合,寻找突破口,来获取利差。这是光明正大的赚取合理收益,无法责怪攻击者,因为,你的机制告诉了别人,怎么来操控我的价格进行套利。关于闪电贷攻击的问题,我们已经阐述过多次,《解读|Compound遭受价格预言机操纵攻击事件始末》,这篇文章里有详细描述。价格操控的背后所暴露的问题,才是我们更应该去思考和研究的方向。现如今的DeFi协议开发者,往往把快速、高效放在第一位,对区块链的本质充耳不闻,大家都求快,不愿去解决本质问题的根源。因为几乎所有人都正在这样做,睁一只眼闭一只眼。比特币的设计,是让所有节点一起对正在广播的交易进行验证,所有人都同意的广播,这笔交易才作数。其本身就是一个冗余的复杂系统,比特币并非是为了在“可用性”方面做出创新,而是在“可信性”方面给出了一个完美的解决方案,解决了去中心化过程中的安全问题。比特币网络的算力规模越大,网络越安全,但其处理交易的效率并没有提高。如果一个价格机制可以简单的利用所谓的“可信”节点上传到链上或者通过LP份额的方式来简单决定,而使用这个价格的DeFi协议或者用户无法对你的价格进行无需许可的有效验证,那么你给出的价格就是你说的算,并不是共识过的价格,并不是大家一起说的算;进而,基于这套价格体系的链上经济体的安全系数,也必然不会随着规模的扩大而增强。简单来讲,这与区块链本质背道而驰,舍本逐末。坚定去中心化的安全之路

分析:Warp Finance攻击者通过闪电贷铸造LP代币清算其USDC和DAI金库:针对DeFi协议Warp Finance遭遇闪电贷攻击事件,白帽黑客、Marqet交易所联合创始人Emiliano Bonassi表示:“这是第二次利用多重闪电流动性的攻击,通过Uniswap进行闪电互换,通过dYdX进行闪电贷款。”他补充说,攻击者通过闪电交换向Uniswap上的三个不同池提供三笔打包ETH贷款,并向dYdX交易平台提供另外两笔打包ETH贷款。这些资金随后被用来铸造WETH/DAI流动性池(LP)代币,这些代币被用作Warp Finance的抵押品,以清算其USDC和DAI金库。(Cointelegraph)[2020/12/18 15:38:37]

NESTProtocol坚持以无需许可,可被任何人验证的无套利空间的价格同步在链上生成,供DeFi协议调用,随着NEST报价矿工/验证者参与规模的增长,其在链上生成的价格数据质量也会同步提高,这是一个非合作博弈系统所应该表现出来的基础属性,可累积博弈。在有效市场下,这种报价矿工之间的博弈、报价矿工与验证者之间的博弈,以及协议与二级市场之间的博弈,多维度非合作博弈生成的链上价格才是我们应该去追求的安全之根。坚持区块链本质,坚定去中心化精神,是区块链行业发展的第一准则。

OpenZeppelin开源类似闪电贷的实验性项目FlashWETH:据官方消息,OpenZeppelin研究团队成员AustinWilliams发布试验性项目“可闪电铸造的由资产支持的代币”(Flash-MintableAsset-BackedTokens)的以太坊合约代码,已部署至主网。该研究性项目类似于“闪电贷”,用户可以通过该合约铸造任意数量的代币,然后在同一笔交易中销毁相同数量的代币即可,否则该交易将无效。此次发布的实验项目“FlashWETH”还结合了类似WETH的(ERC-20包裹版ETH)机制,由ETH资产支持,所以可以用来进行套利交易。OpenZeppelin表示该项目的合约虽然简单,但是尚未审计,谨慎使用。[2020/6/28]

标签:DAIUSDETHSDCDAILYRHOUSDTETH是什么意思啊PSDC

世界币热门资讯
EOS:LOEx|2月5日行情研报:BTC区间内巩固_Hello Art Token

一、据Cryptonews消息,阿根廷中部省份Córdoba省立法机构投票通过了一项新法案,将对涉及加密经纪人和交易所平台的加密相关交易的总收入征收4%至6.5%的税.

1900/1/1 0:00:00
USD:ZD关于DOGE3S等11个ETF产品进行份额合并的公告_泰达币usdt钱包

尊敬的客户:由于当前部分ETF产品的单价均低于0.015USDT,为提高其价格变化的灵敏度,优化交易体验,平台将在2021年2月8日00:00-03:00期间.

1900/1/1 0:00:00
比特币:决定比特币以太坊中长短期涨跌的因素?_比特币在中国能提现吗现在

你好,这里是8分钟区块链,今天我们来聊一下决定币价的长期,中期,以及短期的几个因素,这里的币呢,我特指的就是比特币和以太坊,因为在我看来.

1900/1/1 0:00:00
ETH:迫在眉睫的法律问题和透明度问题使Dent Tether失去了动力_ETET Finance

系绳从未如此流行。快速浏览Coinmarketcap数据便可以看出这一点,USDT的24小时交易量超过了比特币和以太坊的总和.

1900/1/1 0:00:00
BIG:BigONE 已开启 Horizen 交易,上线 ZEN/USDT 交易对_IZE

亲爱的用户:BigONE已开启Horizen?交易,上线ZEN/USDT?交易对,充值和提现服务同步开启.

1900/1/1 0:00:00
KEX:BKEX Global 关于恢复部分币种充提功能的公告_GLO

亲爱的BKEXer:亲爱的BKEXer:?BKEXGlobal现已完成ADA、CKB、DASH、DCR、RVN、ZEC、DOGE、BTM、VET、XTZ维护升级.

1900/1/1 0:00:00