加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads

閃電貸:DeFi項目新玩法 如何攻擊MakerDao獲取7億美金_MKR:Maker

Author:

Time:1900/1/1 0:00:00

來源:medium.com

作者:Dominik Harz

編譯:頭等倉

如果不引入新治理合約的延遲,您有可能竊取Maker的所有抵押品(7億美元)并使用閃電貸發行任意數量的Dai。

任何人都可以執行攻擊,只需要支付交易費用(幾美元),而無需持有任何MKR。

如果Maker在閃電貸池的流動性池超過閾值之前不引入延遲,則幾乎沒有機會阻止攻擊(競賽條件)。

Maker知道了攻擊方式,并在2月21日舉行投票,以防止攻擊。

介紹

Maker及其Dai穩定幣是以太坊上最受歡迎的去中心化金融(DeFi)項目,智能合約鎖定了約7億美元。Maker協議依賴于智能合約中編碼的治理流程。MKR代幣持有人可以投票替換現有的治理合約,投票與MKR的持有量成正比。MKR代幣的總數約為987530 ,其中選定的錢包或合約持有大量代幣:

[Maker治理合約:192910 MKR] · Maker基金會:117993 MKR · a16z:60000 MKR  0xfc7e22c6afa3ebb723bdde26d6ab3783aab9726b:51291 MKR 0x000be27f560fef0253cac4da8411611184356549:39645 MKR

安全團隊:New free dao攻擊者利用閃電貸反復領取空投獎勵,獲利約4481枚WBNB:9月8日消息,據Beosin EagleEye平臺監測顯示,New free dao項目遭受黑客攻擊,損失約4481.3 WBNB(約125萬美元)。Beosin安全團隊分析發現攻擊者首先利用閃電貸借出WBNB,將其全部換成NFD代幣。然后利用攻擊合約反復創建多個攻擊合約領取(0x8b068e22e9a4a9bca3c321e0ec428abf32691d1e)空投獎勵,最后將其兌換為WBNB歸還閃電貸套利離場。目前攻擊者已將獲利的 2000BNB 兌換成55.6w USDT,將其與剩余的2,481BNB均存在攻擊者地址上。Beosin trace正在對被盜資金進行實時監控和追蹤。[2022/9/8 13:16:48]

注意:Maker治理合約包含多方的MKR令牌。

治理攻擊

2019年12月,Micah Zoltu指出了如何攻擊治理合約。基本思想是積累足夠的MKR代幣,用攻擊者惡意的治理合約替換現有的治理合約。這樣,惡意治理合約便能夠使攻擊者完全控制系統,并撤回系統以及Dai中的任何抵押品。

OneRing確認遭到閃電貸攻擊,黑客竊取逾145萬美元:3月22日消息,Fantom生態穩定幣收益優化器OneRing發文表示,北京時間3月22日02:44:10,黑客通過閃電貸攻擊竊取了1454672.244369枚USDC,且合約已被配置為在特定區塊自毀,因此幾乎不可能跟蹤合約中的哪些特定功能被調用以竊取資金。目前,團隊已暫停保險庫,正在努力重新設置。并且團隊正在制定為受影響的人提供具體的中長期還款計劃,此外,OneRing宣布將提供被盜資金的15%以及1,000,000個RING代幣作為返還資金的賞金。此前,派盾報告顯示,Fantom生態穩定幣收益優化器OneRing疑似遭到攻擊。[2022/3/22 14:10:24]

為了減少所需的MKR代幣數量,他建議在對新的治理合約進行投票時執行攻擊。目前,在治理合約中已鎖定192,910個MKR代幣。但是,如果將兩個或三個合約與類似的代幣分發并行地進行投票,則攻擊者將需要較少的代幣。

如下圖所示,這種情況過去經常發生:

Grim Finance 被黑簡析:攻擊者通過閃電貸借出 WFTM 與 BTC 代幣:據慢霧區情報,2021 年 12 月 19 日,Fantom 鏈上 Grim Finance 項目遭受攻擊。慢霧安全團隊進行分析后以簡訊的形式分享給大家。

1. 攻擊者通過閃電貸借出 WFTM 與 BTC 代幣,并在 SpiritSwap 中添加流動性獲得 SPIRIT-LP 流動性憑證。

2. 隨后攻擊者通過 Grim Finance 的 GrimBoostVault 合約中的 depositFor 函數進行流動性抵押操作,而 depositFor 允許用戶指定轉入的 token 并通過 safeTransferFrom 將用戶指定的代幣轉入 GrimBoostVault 中,depositFor 會根據用戶轉賬前后本合約與策略池預期接收代幣(預期接收 want 代幣,本次攻擊中應為 SPIRIT-LP)的差值為用戶鑄造抵押憑證。

3. 但由于 depositFor 函數并未檢查用戶指定轉入的 token 的合法性,攻擊者在調用 depositFor 函數時傳入了由攻擊者惡意創建的代幣合約地址。當 GrimBoostVault 通過 safeTransferFrom 函數調用惡意合約的 transferFrom 函數時,惡意合約再次重入調用了 depositFor 函數。攻擊者進行了多次重入并在最后一次轉入真正的 SPIRIT-LP 流動性憑證進行抵押,此操作確保了在重入前后 GrimBoostVault 預期接收代幣的差值存在。隨后 depositFor 函數根據此差值計算并為攻擊者鑄造對應的抵押憑證。

4. 由于攻擊者對 GrimBoostVault 合約重入了多次,因此 GrimBoostVault 合約為攻擊者鑄造了遠多于預期的抵押憑證。攻擊者使用此憑證在 GrimBoostVault 合約中取出了遠多于之前抵押的 SPIRIT-LP 流動性憑證。隨后攻擊者使用此 SPIRIT-LP 流動性憑證移除流動性獲得 WFTM 與 BTC 代幣并歸還閃電貸完成獲利。

此次攻擊是由于 GrimBoostVault 合約的 depositFor 函數未對用戶傳入的 token 的合法性進行檢查且無防重入鎖,導致惡意用戶可以傳入惡意代幣地址對 depositFor 進行重入獲得遠多于預期的抵押憑證。慢霧安全團隊建議:對于用戶傳入的參數應檢查其是否符合預期,對于函數中的外部調用應控制好外部調用帶來的重入攻擊等風險。[2021/12/19 7:49:04]

幣安智能鏈PancakeBunny回應代幣閃崩事件:遭到閃電貸攻擊:5月20日消息,幣安智能鏈(BSC)DeFi收益聚合器PancakeBunny(BUNNY)針對代幣閃崩事件回應稱,遭到來自外部開發人員的閃電貸攻擊,黑客使用PancakeSwap借入了大量BNB,之后繼續操縱USDT/BNB以及BUNNY/BNB價格,從而獲得大量BUNNY并進行拋售,導致BUNNY價格閃崩,最后黑客通過PancakeSwap換回BNB。[2021/5/20 22:23:44]

 明顯的攻擊策略是通過智能合約對所需的MKR代幣進行眾籌,并向每位攻擊者支付一定份額的獎金。但是,攻擊者可能需要積累大約5萬個MKR代幣,才能有機會在沒有Maker注意到這些動作的情況下攻擊系統。

新攻擊策略:閃電貸

但是,如果我們考慮使用閃電貸,則可以完全取消大量MKR代幣的要求。閃電貸是一個相當新的概念,因此在此進行簡要說明。通常,借貸人必須提供抵押品以在DeFi項目中獲得貸款。例如,在Maker中,A可以通過存入ETH借用Dai。這是必需的,這是在弱身份和經濟上合理的代理人的模型下運作的。

DeFi收益聚合器Yeld.finance的DAI池遭到閃電貸攻擊 損失16萬DAI:2月27日消息,DeFi收益聚合器Yeld.finance的DAI池遭到閃電貸攻擊,損失16萬DAI,涉及10余名用戶。Tether、TrueUSD和USDC均未受到影響。據介紹,Yeld的問題與前期Yearn.Finance的DAI池漏洞問題一致。官方同時表示,受影響的使用者將得到代幣償還,代幣來自DAI池的收入獎勵,以彌補他們的部分損失。[2021/2/27 17:59:06]

閃電貸取消了這個要求,因為它僅在單個交易中發生:

1.A從閃電貸流動性提供者(如Aave或dYdX)中提取貸款。

2.A執行一些動作(例如,對Uniswap,Fulcrum,Kyber等進行套利交易)。

A償還了利息的閃電貸。

閃電貸之所以有效,是因為以太坊虛擬機的設計方式:

如果在該交易期間的任何時候,閃電貸失敗,那么整個交易將被還原。因此,A可以無償承擔貸款風險,如果無法償還貸款,那就像從未承擔過一樣。流動性提供者也獲得了勝利:他們只有在A能夠償還貸款的情況下才借出資金。 

利用閃電貸和 Oracle進行操縱套利

2月14日和2月18日,發生了兩起涉及閃電貸的事件,導致bZx停止了平臺。在第一筆交易中,單筆閃電貸就能賺取1193 ETH(約298250美元)的利潤。該交易使用智能合約執行,該合約在wBTC上開設了Fulcrum的空頭頭寸。在同一筆交易中,該筆交易從Compound借出了wBTC貸款,并在Kyber的Uniswap儲備金上進行了wBTC的交易,導致滑點最終也降低了Fulcrum的價格,可以在bZx的事后評估中找到完整的詳細信息。

(頭等倉注:Fulcrum 是一款提供簡單、有效的貸款和保證金交易方式的產品,并稱目前是首個也是唯一完全無需信任的保證金平臺,免授權、免手續費,也無需創建賬戶。)

同樣,第二起事件發生在2月18日,在一次交易中獲利2378 ETH(約600000美元)。該交易涉及初始借入7500 ETH以在Synthetix?的 sUSD 上買入多頭頭寸。

對于攻擊,假設50k MKR就足夠了。即使在實踐中,代幣的數量可能會更多,閃電貸款的概念如何使Maker的安全難以保證,而不會造成治理延遲。以一種幼稚的方法,攻擊者可以借一筆小額貸款購買5萬個MKR代幣。

以目前的匯率,攻擊者需要大約485000 ETH來購買該數量的MKR,只有一個交易所Kyber有足夠的可用容量。但是,攻擊者還可以利用多個交易所從Kyber購買38k MKR,從Uniswap購買11.5k MK,從Switcheo購買500 MKR,總計378940 ETH。這個數字仍然很高,但已經減少了近100,000 ETH!

攻擊者可以使用上面的 Oracle操作策略來有效降低Kyber和Uniswap上的MKR價格。這是MKR的兩個最大的提供者,并且顯示出容易受到oracle價格操縱的影響,需要進一步分析以確定MKR價格可以降低多少。但是,在像wBTC這樣的流動性較低的代幣上,攻擊者能夠將價格波動操縱大約285%。

即使使用oracle操作,也需要大量ETH來執行對Maker的攻擊。攻擊者可以通過在同一筆交易中提取兩筆閃電貸款來增加其流動性。Aave和dYdX保護自己免受重新進入的侵害,并且在單筆交易中僅允許一筆閃電貸款,但是攻擊者可以在同一筆交易中從這兩種協議借用ETH。

組合方案

顯然,可以將眾籌和閃電貸結合起來。使用約107k ETH的可用流動性,有可能從Kyber獲得約10800 MKR。這樣一來,多個攻擊者就可以將合計50k MKR的所需數量減少到大約39.2k MKR。正如非正式的Twitter調查顯示,似乎有些人確實對這種攻擊感興趣:

還應注意,排名前四的帳戶持有人(實際上是五個,但不考慮當前的Maker治理合約)能夠在無需眾籌的情況下執行攻擊。

最好的攻擊時機

一旦可以通過閃電貸池獲得足夠的流動性(使用或不使用oracle操作的組合),任何人都可以接管Maker治理合約。當流動性池達到該閾值時,一旦Maker開始投票,Maker就需要確保MKR代幣分配得盡可能少。如果在此投票過程中的任何時候分發MKR都可以利用此漏洞,則可以剝奪任何抵押品。

攻擊者將能夠竊取價值7億美元的ETH抵押品,并能夠隨意創造新的Dai。由于Dai被用作其他協議的支持抵押品,因此這種攻擊將遍及整個DeFi項目。此外,攻擊者還可以利用他的Dai交易價值約2.3億美元的其他貨幣。

對策

Maker 應修訂新的治理合約,防止閃電貸攻擊它的系統。具體來說,Maker 基金會應該能夠檢查新的治理合約中是否存在惡意代碼,并給予足夠的時間做出反應。最低限度,新的治理合約不應在單個交易中生效。這樣,攻擊者可能無法從攻擊中獲利,從而無法償還閃電貸。

如果攻擊者無法償還閃電貸,那么攻擊就永遠不會發生。

Maker將在2020年2月21日將此類合約進行表決。擬議的合約將激活治理安全模塊(Governance Security Module),并防止此類閃電貸攻擊。

Tags:MKRMAKEMakerDAImkr幣未來價格Maker Basicmakerdao創始人Prime DAI

歐易交易所app下載
金色深度丨Telegram聽證會:SEC應慎重考慮“經濟現實”_GRAM:CRYPTOGRAM

金色財經 區塊鏈2月20日訊  美國聯邦法官表示,在確定Telegram是否進行非法證券發行時,美國證券交易委員會不應給這家加密即時通訊應用平臺掛上相關“標簽”.

1900/1/1 0:00:00
金色觀察 | 一招“攻擊”15秒內獲利超36萬美元 多個DeFi明星項目卷入_ETH:ETHBN幣

也許這個世界終歸是屬于聰明人的。近日DeFi世界就遭到了聰明人的“攻擊”(exploit)。 2月16日,DeFi項目bZx被某個人或者團隊利用規則上的漏洞,在DeFi項目間騰挪套利,

1900/1/1 0:00:00
為什么全球排名前五的對沖基金經理應該配置比特幣?_比特幣:最新比特幣價格美元

根據彭博社的最新研究,全球排名前五位的對沖基金經理的人均收入估計超過10億美元,在促成這五位成功的十大投資中,有Facebook公司和阿里巴巴等科技股.

1900/1/1 0:00:00
金色觀察 | 比特幣最終會“征服” 10000美元嗎?_比特幣:有多少人被okex被騙過

昨夜今晨,主流數字貨幣普跌。比特幣在夜間的空頭情緒已經蔓延到今天,導致加密貨幣今天緩慢下跌。截至發稿前,比特幣報價9754USDT,24h變化-1.08%,ETH報價248.64USDT,24h.

1900/1/1 0:00:00
金色觀察 | 全球大恐慌 比特幣怎么不避險了_比特幣:區塊鏈

新型冠狀病正在中國以外地區快速擴散,意大利、韓國及日本近日確診感染人數大幅上漲。市場對新冠疫情沖擊全球經濟的擔憂加劇。這直接反映在金融市場上。美股恐慌情緒上升到了近兩年高峰.

1900/1/1 0:00:00
金色觀察 | 螞蟻礦機E3 4月或將停止以太坊挖礦_以太坊:Phantasia

近期,原計劃在伊斯坦布爾硬分叉中進行的ProgPoW又有了新的消息,但是升級時間仍為確定。消息一出,再次引發了人們對以太坊挖礦抗ASIC性的討論.

1900/1/1 0:00:00
ads