12月2日,知名协议BadgerDAO发生了一起DEFI安全事故,用户总损失约为2100BTC和151ETH,约1.2亿美元,是今年被盗金额最高的安全事故之一。
其实?DEFI安全事故早已屡见不鲜,仅仅在今年,CreamFinance就受到两次攻击,最近的一次是10月27日,损失约1.3亿美金。首次是8月30日损失约1800万美元。
在90天的时间里连续两次遭受闪电dai攻击,让其生态系统的脆弱性暴露了出来,黑客们搅乱的浑水里,让从业者重新把目光放在了安全性上。
更为严重的是其弱点屡屡被暴露,包括NFT市场和Gamefi市场,都将会因其安全性受到质疑而发展停滞。我们并不擅长技术分析,但可以通过对比历次黑客攻击从逻辑层面尝试解读DEFI平台目前面临的安全困局。
在了解闪电dai攻击之前,我们先要了解什么是闪电dai。
频繁被黑客利用的“创新金融”闪电dai
在闪电dai中,出借者和借代者之间的一切协议和风险都由平台控制,借代的发生和效率远高于普通银行借代方式,省去了很多资产审查和资质审查环节,因其便捷程度所以被称之为闪电dai。
在区块链领域,去中心化金融作为中心化金融在区块链中的映射,其生态系统大量套用了现实中的银行管理体系,借代和质押规则等大多与中心化金融的规则体系一致。
软银今年已“提前卖掉”约三成阿里股份,部分将流入第二个愿景基金:金色财经报道,由亿万富翁创始人孙正义领导的软银集团今年通过预付远期合约(一种衍生品)出售了所持阿里巴巴股份的约三分之一,共套现约220亿美元。据悉,收获的现金有一大块流入了该集团的第二个愿景基金,该基金未能吸引到外部资金,而且已向250家公司投资480亿美元,包括 Web3 和区块链安全公司 Certik、区块链基础设施服务商 InfStones 等。(exchangewire)[2022/8/4 12:02:28]
只不过中心化的金融体系是由中心化机构制定的规则来执行,有可能出现失误,而DEFI的金融规则的执行均交由智能合约。分布式的结构和完全由智能合约掌控的资产安全性促进了该领域的发展速度。
2021年初至今,DEFI生态系统已经快速发展到了千亿美元级别,随着质押池和用户资金量的指数级增长,于是也自然出现了DEFI闪电dai形式。
闪电dai作为其金融的一种创新型模式,可以实现与互联网闪电dai一样的借代速度和快捷体验,可以实现无抵押借代,但要求在同一个区块内还款,否则成交将回滚无效。
于是,在闪电dai的模式之下,大多数从业者体验到了无需任何努力和付出的情况下,就能在该平台中秒变“富豪”,利用庞大的资金量和高频交易挖掘市场收益的感觉。同时,也有大量早期从事闪电dai的用户获得了巨额的财富。
道富银行计划在今年年中开始加密货币交易:道富银行(State Street)周四宣布,道富的Currenex交易技术部门正在与总部位于伦敦的Pure Digital公司(外汇交易界的基础设施提供商)合作,打造一个以机构为中心的数字货币交易平台。
两家公司表示,经过对数字资产领域的进一步探索,Pure Digital和道富预计将在2021年中期开始进行加密货币交易。
据悉,道富银行是美国历史第二悠久的银行,管理着3.1万亿美元的资产,它计划在今年年中开始交易加密货币,已经参与了一个新的银行级数字资产交易平台的建设。(Coindesk)[2021/4/8 19:58:31]
但是,闪电dai其中的利益也被黑客们看在了眼里。恶意攻击其协议的诱因变的越来越大,以至于出现了更多的黑客,以牺牲普通用户的资产为代价,通过反复测试,利用协议漏洞盗取闪电dai质押池内资金的事件。
那么,黑客究竟是如何进行闪电dai攻击的呢?
DEFI闪电dai攻击
一般认为,闪电攻击通常利用闪电dai协议和平台漏洞,通过技术手段绕过回滚机制,进行套利或操纵价格,进而通过影响市场价格牟利。
我们通常认为,黑客一般都有两个目的.一种是为了窃取对方系统中的资料,另一种是为了纯粹的技术炫耀,通过攻破对方的防御系统来彰显自己的技术实力。
动态 | 中国区块链专利申请今年大幅下降:据中国专利搜索引擎Innojoy统计,今年中国上半年的区块链专利申请数量仅有909件。在去年(2018年),同时期申请数量是5606。与去年相比,今年只占去年的16.2%。[2019/7/16]
然而,DEFI领域内的闪电攻击却并不像是一个真正的黑客行为,他既不通过暴力破解,也不去寻找系统的漏洞彰显实力。
从原理上说,DEFI领域的闪电攻击通常不像是黑客的手法,使用更多的是利用金融和资金杠杆,以极低的成本撬动市场,在多个协议间进行价格操纵的金融手段。
因此,闪电攻击的目的一般较为明确,并非是黑客为了显示直接的技术有多么厉害的无意识攻击,而其目的就是大量的数字资产。从这方面说,与其说进行DEFI闪电攻击的是“黑客”,倒不如说这些人是深谙数字资产交易规则的资金巨鳄。
除了上述通过技术手段和金融手段操纵市场进行牟利,致使用户产生直接的资产损失之外,DEFI闪电攻击也会通过操纵治理架构,通过闪电dai攻击获取大量生态选票,以更低的成本变更平台的治理规则,从而让规则无限契合自己的利益,以此来达到牟利的目的。
从资金操纵和治理架构操纵这两点来说,DEFI平台一旦被闪电dai攻击成功,没有中心化进行干预的DEFI智能合约就成了印钞机,黑客可以通过严格遵守合约机制的智能合约源源不断地从平台中“套出”资金。
动态 | EOSfinex计划在今年第一季度正式发布:据IMEOS消息,EOSfinex 发布文章介绍交易所的技术性细节结构。文中主要介绍其额外的网页接口协议及其授权和预签,并附带了一个利用 Scatter 做的视频展示。 据官方介绍,EOSfinex计划在今年第一季度正式发布。[2019/2/19]
为了便于理解,我们可以参考今年以来的历次闪电dai攻击事件,从中找出攻击者的切入点,同时也能看出DEFI闪电dai模式最薄弱的部分在何处!
历次闪电dai攻击对
1、2021年5月30日,BSC链上结合多策略收益优化的AMM协议BeltFinance遭到闪电dai攻击。
此次攻击源于攻击者通过重复买入卖出BUSD,利用bEllipsisBUSD策略余额计算中的漏洞操纵beltBUSD的价格进行获利。
攻击方式如下:
第一步:攻击者首先从PancakeSwap中借出8笔闪电dai。其中的1000万BUSD存入了bEllipsisBUSD协议中;
第二步:将1.87亿BUSD存入bVenusBUSD策略,再通过Ellipsis合约将1.9亿BUSD兑换为1.69亿USDT;
这是关键的一步,在此次事件中,攻击者累计进行7次提——换——充的操作,这种重复的操作并不会让攻击者获利,但如此巨量的资金流动对beltBUSD的价格产生影响。
声音 | Diar:今年初通货膨胀和新代币为加密货币市场带来150亿美元的额外价值:据研究机构Diar最新报告,与2018年初相比,2019年初,加密货币通货膨胀和新代币带来150亿美元的额外价值。其中,比特币、以太坊和BCH SV三个币种总计增加50亿美元价值,稳定币增加12亿美元价值,而2018年发行的新代币共增加近50亿美元价值。[2019/1/22]
当beltBUS的价格产生影响之后,其实就已经相当于攻击者操纵了该数字资产的价格,然后攻击者利用bEllipsis合约余额计算中的漏洞,在进行新一次的提——换——充的时候就能够产生余额。也就是说,至此,利润产生了!
当利润产生之后,攻击者通过Nerve跨链桥将所获资产分批次转换为ETH,然后扬长而去。
2、2021年6月23日,ElevenFinance中与Nerve相关的机池遭到闪电dai攻击。
此次攻击者攻击的方向是ElevenFinance的Emergencyburn计算余额错误,且未执行销毁机制。
攻击方式如下:
第一步,攻击者从PancakeSwap中借出BUSD,并将其中一部分BUSD兑换成NRV;这一步是正常的操作,任何人都可以完成。
第二步,攻击者将Nerve和BUSD在PancakeSwap中添加流动性,获得LPtoken;
第三步,攻击者将LPtoken放入ElevenFinance中与Nerve相关的机池获得nrvbusdLPtoken;
通过反复的兑换充提,当攻击者提取PancakeLPtoken时,ElevenNeverSellVault中的Emergencyburn函数本应销毁11nrvbusdLPtoken换回PancakeLPtoken,但Emergencyburn并未执行burn这个动作。
攻击者很快发现了这个漏洞,并加以利用。
随后该攻击者又创建了0x01ea合约,借出30.9BTCB;0xc0ef合约借出285.66ETH以及0x87E9借出两笔闪电dai2,411,889.87BUSD和7,693BUSD进行攻击。最终获利近460万美元后扬长而去。
3、CreamFinance发生的这次攻击。10月27日,CreamFinance被黑客通过在两个地址之间反复利用「闪电dai」借出和借入资金以利用一个定价漏洞。
攻击方式如下:
第一步:攻击者用A地址从MakerDAO闪电dai获得了价值5亿美元的代稳定币,并将其yPool铸造yUSD,然后将yUSD存入Yearn的yUSD策略。
攻击者用5亿美元的代铸造出了5亿美元的crYUSD,请注意,第一步并不存在任何问题,只是一个数额巨大的兑换。
第二步:通过地址B,攻击者从AAVE闪电dai获取了价值20?亿美元的ETH,以用作CREAM的抵押品。这允许其再借入约5亿美元的yUSD,再次存入以铸造crYUSD。
第三步:攻击者开始在两个账户间进行存入和借出的循环,直到账户A拥有约15亿美元的crYUSD和约5亿美元的yUSDVault。
在反复循环的操作中,yUSDVault的价格被这种操作撬动,并产生了波动,本来并无利润的兑换、铸造开始产生了利润。
攻击完成后,攻击者携带1.3亿美元的BTC和ETH扬长而去。
通过以上三个闪电dai攻击,相信可以大致总结出一个DEFI闪电dai平台真正的安全隐患所在了。
DEFI平台的安全性与脆弱性
仍然要说的是,DEFI平台的资产安全是可靠的,请注意,这里说的资产安全是用户的资产安全。在DEFI的质押和成交过程中,用户的资金完全由智能合约管理,并不通过中心化的团队或资管平台。因此,平台从用户资金的安全性上,是没有问题的。
然而,这种安全是脆弱的。因为一切交易都需要策略的帮助,所以一个平台内往往要兼容很多个协议。协议与协议之间逻辑就有可能产生冲突。这种协议冲突在一般的用户使用过程中是完全没有问题的,一般用户手中的资金也无法引起市场的波动。
但是,当攻击者利用手中巨额的资金进行价格操纵时,由于没有中心化的团队进行管理,这种波动只能任其发生。而由价格波动造成的兑换“余额”就因此产生了。
每个Token的余额产生是相当小的,但当这种余额被放大到数亿乃至数十亿美元的资金量时,就形成了较大的利润。
当攻击者利用协议逻辑的冲突和价格操纵完成利润提取时,因波动造成的“虚假”利润就会形成一个资金空洞,最终这些空洞将由所有的用户和平台共同买单,因此,DEFI闪电dai的安全性又是脆弱的。
在CreamFinance被攻击之后,业内普遍的看法是由于开发团队急于扩大市场,因此兼容了过多的协议,这种毫无顾忌的兼容正是发生连续攻击闪电dai攻击的真正原因。更多人则看到的是,DEFI闪电dai暴露出的风险将在今后严重阻碍行业发展进程。
小结
CreamFinance被攻击,行业不应仅看到最终的损失由谁来买单,用户的信心如何挽回。更应该看到的是,坚固的底层建筑很可能并不能决定上层的稳固程度。
协议漏洞到底是开发者刻意留下的“后门”,还是被行业巨鳄们盯上的“韭菜地”其实才是用户更加担忧的。
另外,闪电协议究竟如何在设计之初就规避短时间内的价格波动对协议本身造成的影响,或者说如何规避大规模资金恶意对市场和单个Token价格的波动仍需要进一步探讨。
无论如何,行业发展不能因噎废食,但也要知道亡羊补牢。当协议逻辑漏洞被价格操纵放大,带给行业的损失将是巨大的。现在的行业已经解决了基础安全问题,是时候对上层建筑进行加固和重新定义了。
多链市场已经到来。由于多年的研究、开源开发和加密开发者生态系统的公开学习精神,我们现在发现自己处于异构L1区块链和L2扩展解决方案中,每个解决方案都有自己的扩展能力和设计权衡.
1900/1/1 0:00:00无论是否采用NFT,千禧一代和Z世代已经在购买高价值资产,例如昂贵的头像或虚拟汽车。6月9日:我在纽约的酒店房间里,紧张地盯着我的电脑屏幕。值得庆幸的是,这个酒店的WiFi运行良好.
1900/1/1 0:00:001.元宇宙热潮持续:政府层面着手布局元宇宙不仅吸引了Facebook母公司Meta、微软、英伟达、BATJ等大大小小的公司押注元宇宙领域,如今,政府层面也开始关注并有所布局.
1900/1/1 0:00:00众所周知,Facebook已经重新命名为Meta,并致力建立元宇宙。为实现其宏伟愿景,必然需要推出多个突破性的设备、控制器和硬件支持.
1900/1/1 0:00:00众所周知,去中心化组织时常伴随的是运营效率的低下和决策延误等问题。延续至今,困扰人类千年来的问题到今天演变成了Dao,Dao是一个去中心化的合作组织,本质是为了有效降低地域阻碍、时间阻碍,解决空.
1900/1/1 0:00:00近日,“股神”巴菲特的老搭档、伯克希尔哈撒韦公司副主席查理·芒格在澳洲举行的一场行业会议上对加密货币表达不屑,他表示,目前全球市场的环境比上世纪90年代末的互联网泡沫还要“疯狂”.
1900/1/1 0:00:00