本周早些时候,分散式借贷协议bZx被用于背对背的“闪速贷款”攻击。尽管这两个漏洞利用截然不同,但最终结果仍然相同。该平台总共筹集了954,000美元。但是到底发生了什么?它是一种利用,简单的套利案例还是恶意攻击?去中心化金融从何而来? 对于DeFi部门来说,这不是一个好的公关周。对于某些人而言,有希望替代传统金融系统的运动看起来像是一次失败的实验。对于其他人而言,这些攻击只不过是被误认为是交易的错误方面。但是,无论这些语义是什么,无论这些攻击是从合法漏洞中传播出来的,还是来自有预谋的攻击的结果,对DeFi的信心都在受到真正的考验。 第一次攻击 2月14日,发生了第一个漏洞。自事件发生以来的验尸报告中,bZx联合创始人Kyle Kistner描述了攻击发生的确切时间。 bZx团队参加了ETHDenver会议-具有讽刺意味的庆祝DeFi最好的以太坊晚会。当团队收到有关“可疑”交易的信息时,警钟开始响起。 “我们立即从tBTC欢乐时光回家,” Kistner写道。 Kistner通知了该公司Telegram组的成员,并解释说,已经根据bZx合同执行了“漏洞利用”,该合同被立即暂停,并且丢失了一部分“ ETH”。第一次事件中实际收获的总量为1,193个以太(ETH)。 bZx回应Binance老板Zhao Changpeng的话,确认用户资金是“ SAFU”。 幸运的是,对于用户而言,bZx的运行具有故障保护功能-收集贷方赚取的所有利息的10%,并将其汇总为保险基金。因此,给bZx用户造成的损失是微不足道的。但是,对于bZx平台,攻击要付出沉重的声誉代价。 抢劫 但是,攻击者如何成功实现了从无到有的1,193 ETH的利润?为了使用一种简化的解释,攻击者设计了一个交易网络来执行“ pump and dump”。 这是怎么回事: 首先,攻击者在DeFi借贷平台dYdX上获得了10,000 ETH的贷款。然后,他们将贷款在bZx和另一个称为Compound的借贷平台之间分配。发送给Compound的ETH被用作抵押112包比特币(WBTC)的另一笔贷款。同时,分配给bZx的1300个ETH被用来做空ETH,以支持WBTC。 利用称为Uniswap的去中心化交易所的低流动性,该交易所通过DeFi网络Kyber与bZx共享价格数据,攻击者设法通过放置在bZx上的WBTC来在Uniswap上提升WBTC的价格。 反对者然后利用虚高的市场利率将从Compound借来的WBTC抛在了Uniswap上。有了手头的利润,攻击者就全额偿还了dYdX的原始贷款,并获得了1,193 ETH的微薄利润,而bZx却得到了抵押不足的贷款。 但这是关键:上面详述的所有操作都是在一次交易中完成的-通过称为“快速贷款”的DeFi产品来完成。 短期贷款和合同错误 短期贷款使交易者无需任何支持即可获得贷款-即,他们无需抵押。他们之所以能够这样做是因为立即偿还了贷款。套利者将闪购贷款与智能合约结合使用,他们对代码进行编码以执行经过计算的套利交易:在不同市场上同时买卖资产。 由于以太坊网络通过恢复原始交易来纠正无法偿还贷款的任何失败,因此以原子方式执行的快速贷款被称为“无风险”。由于其原子性,当事发生时,任何一方都无法拦截快速贷款攻击。 dYdX(借来了快速贷款的交易所)dYdX的运营主管尹卓勋告诉Cointelegraph:
但是,不仅仅是攻击者可以支配贷款。他们还利用了bZx智能合约中的漏洞。奇斯特纳向Cointelegraph解释了最初的攻击是如何发生的:
Kistner提到的绕过的支票与前Google工程师Korantin Auguste在对攻击的详细分析中提到的支票完全相同:“攻击者利用bZx中的错误,导致其以3倍的虚高价格在Uniswap上进行了大量交易。” 事实证明,验证市场是否下滑的关键功能没有触发。如果有的话,那将使攻击者的bZx头寸无效—从而使交易无效。相反,允许攻击者不受阻碍地继续前进。 第二轮 四天后,即2月18日,bZx成为另一次攻击的受害者,迫使另一次协议暂停。与第一个类似,使用了快速贷款来促进Uniswap的抽水和倾倒-这次导致攻击者获得2,378 ETH。 这次,攻击者在bZx上借了7,500 ETH的快速贷款,将3,517 ETH换成940,000 Synthetix USD(sUSD),这是与美元一对一固定的稳定硬币。接下来,攻击者使用900 ETH在Kyber和Uniswap上购买了另一轮sUSD,将sUSD的价格推高至市场价格的2.5倍以上。 然后,攻击者使用从Synthetix借来的现在膨胀的sUSD作为抵押,向bZx借了6,796 ETH的贷款。攻击者使用新鲜借来的ETH和原始贷款中剩余的ETH,偿还了7,500 ETH的短期贷款,并再次获利,这次达到了2378 ETH。 这给bZx留下了另一笔抵押不足的贷款。幸运的是,这已由保险基金支付。 责备神谕 第二轮显然不是oracle操作的结果,而是重复了第一次攻击后修补的原始错误。 Oracle是基于区块链的中介,可将外部数据馈入智能合约。在这种情况下,bZx的价格预言系统未经证实就转嫁了膨胀的sUSD价格,导致bZx认为6,769 ETH的贷款已完全抵押。区块链安全公司PeckShield的分析总结了oracle漏洞利用如下:
Yin指出,使用Kyber(并通过代理,Uniswap)作为价格预言机,bZx可能会带来麻烦:“协议应使用高质量的预言机,而不是直接将链上DEX用作价格预言机。由链下记者提供支持的Oracle将更安全。”他还指出了支持低流动性资产的DEX:
波动加上低流动性可能被证明是一种危险的混合。在这种情况下,市场下滑是不可避免的,攻击者也知道。幸运的是,自事件发生以来,bZx决定与分散的甲骨文网络Chainlink合作,并利用其价格数据。 骇客,攻击或合法套利? 对某些人而言,这些案件仅相当于熟练的套利交易。但是,事实并非如此简单。攻击者滥用了bZx协议中的几个漏洞,利用了流动性低的市场并采取了公然的操纵策略。 bZx的联合创始人Kistner告诉Cointelegraph,这是一个断断续续的案子:
奥古斯特也持类似观点,认为无论您怎么看,这些都是恶意攻击:
Cointelegraph还与区块链分析公司Merkle Science全球业务发展副总裁Thomas Glucksmann取得了联系。和其他人一样,格卢克斯曼将事件归为骇客事件,这表明该事件遵循与通过其他任何方式进行盗窃相同的原则。 但是,他迅速将注意力重新聚焦于bZx,暗示应该尽快修补所有攻击媒介,尤其是考虑到2016年从分散的自治组织黑客中吸取的教训。
不过,格卢克斯曼并没有完全取消bZx。他说,就损害控制而言,事后检验和保险基金都可以大大减轻损失。 现在整个DeFi呢? 在上一次bZx攻击之后,DeFi部门报告了锁定资产的重大损失,比2月18日的12亿美元的峰值下降了约1.4亿美元。就在攻击发生前几周,DeFi锁定的资产总额达到了一个里程碑式的10亿美元。资产。根据分析网站Defipulse.com的数据,这种恶化在锁定的以太坊中尤其普遍,其损失总计约200,000 ETH。 尽管如此,Kistner并没有将这些漏洞视为DeFi的丧钟。相反,他建议这只是生态系统发展的一部分:
尽管DeFi仍处于起步阶段,但曾经小众的市场仍在继续成熟,攀升至主流关注的最前沿。但是,该部门的运作没有足够的沙箱-遗漏必将招致更多的麻烦。 相关:DeFi开始从利基市场转向主流金融 对于格卢克斯曼(Glucksmann),尽管在发布之前需要更加强调“战斗测试”协议,但也需要就适当的法规进行讨论。因此,现在注销该部门为时尚早:
可以说,尽职调查程序(例如“了解您的客户”和“反洗钱”支票)将在某种程度上消除激励不良行为者的动机。但是,考虑到DeFi固有的分散性,其支持者可能会反驳这一想法。 —- 原文链接:https://cointelegraph.com/news/are-the-bzx-flash-loan-attacks-signaling-the-end-of-defi 原文作者:Cointelegraph By Will Heasman 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
BZx Flash贷款攻击是否预示着DeFi的结束?
2020-02-23 wanbizu AI 来源:cointelegraph.com
LOADING...
相关阅读:
- 8.4早间BTC行情分析2020-08-04
- 黄子圣:8.4比特币再探11400再空一次,回踩继续多!2020-08-04
- 于集鑫:比特币震荡整理以太坊韧性十足再次上攻2020-08-04
- 丁佳永:BTC暴跌重启震荡以太坊回调整装待发2020-08-04
- 以太坊侧链 Matic 推出500万美元DeFi项目孵化基金2020-08-04