編者按:本文來自
藍狐筆記
,Odaily星球日報經授權轉載。
前言:自從bZx事件之后,閃貸逐漸為大家熟悉。如果利用閃貸對Maker進行治理攻擊,會發生什么情況?閃貸之前,要發起治理攻擊的成本很高,可能會采用眾籌策略,而有了閃貸,只要流動池中有足夠的ETH,即可發動對Maker的治理攻擊,從而取走Maker的所有抵押品并發行新Dai。基于這樣的可能性,Maker決定制定新的治理合約,并于今天發起投票,以引入延遲,防止對系統的治理攻擊。閃貸的出現,對DeFi的安全提出更高要求。此外,藍狐筆記發現,當前uniswap池中的MKR被大幅減少,1.6萬個MKR降至4000多個MKR,從目前情況看,由很大概率是大戶撤出,以防止被攻擊者利用。本文作者DominikHarz,由“藍狐筆記”社群的“JT”翻譯。
摘要
如果不對新的治理合約引入延遲,通過閃貸,你有機會竊走Maker的所有抵押品以及發行任意數量的新Dai。
任何人都可以執行攻擊,且只需要支付交易費用,且無須持有任何MKR。
0x82ae開頭地址買入1.99萬億枚PEPE賣出1.69萬億,盈利162萬美元:金色財經報道,據Lookonchain監測,0x82ae開頭地址以106萬美元買入1.99萬億枚PEPE,并以268萬美元賣出1.69萬億枚PEPE,目前仍持有3000億枚PEPE(45.3 萬美元)。
該地址還使用80枚ETH通過另一個地址購買比特幣,然后以275枚ETH的價格賣出所有比特幣。[2023/7/21 15:50:54]
如果Maker在閃貸池的流動性超過閥值之前,不引入延遲,則幾乎沒有機會阻止攻擊。
2020年2月8日我們曾跟Maker聯系,并于2020年2月14日跟他們聯系討論我們的發現。
Maker清楚攻擊向量,并于PST本周五下午12點舉行投票,以防止攻擊。
介紹
Maker及其Dai穩定幣是以太坊DeFi上最受歡迎的項目,其智能合約鎖定了大約7億美元。Maker協議依賴編碼于智能合約的治理流程。MKR代幣持有人可以投票取代現有的治理合約。投票票數跟MKR數量成正比。MKR的總代幣量為987,530,其中選定的錢包或合約持有大量的代幣:
數據:某地址從dYdX領取103萬枚DYDX獎勵,隨后轉入幣安:金色財經報道,據推特用戶Bit余燼監測,0xA615開頭的地址在一個半小時前從dYdX領取了103萬枚DYDX(約合270萬美元)獎勵,然后在十分鐘前轉入了幣安。
該地址從2022年8月16日開始,已累計從dYdX領取了910萬DYDX。每次領取后都會轉入幣安。[2023/2/22 12:21:52]
Maker治理合約:192,910MKR
Maker基金會:117,993MKR
a16z:60,000MKR
0xfc7e22c6afa3ebb723bdde26d6ab3783aab9726b:51,291MKR
0x000be27f560fef0253cac4da8411611184356549:39,645MKR
請注意:Maker治理合約包含多個主體的MKR代幣
治理攻擊
在2019年12月的一篇文章中,MicahZoltu指出如何攻擊Maker治理合約。。其基本思想是,積累足夠的MKR代幣,用攻擊者的治理合約取代現有的治理合約,也就是惡意的治理合約。然后,惡意治理合約可以讓攻擊者完全控制系統,可以取出系統中的所有質押品,同時發行任意數量的新Dai。
Zhu Su:DCG曾與FTX密謀攻擊LUNA和stETH,Barry和SBF關系親密:1月3日消息,三箭資本聯合創始人Zhu Su表示:“DCG與FTX曾合謀攻擊LUNA和stETH,并在此過程中賺了不少錢。去年夏天,DCG因為三箭資本破產蒙受巨大損失,Babel Finance和其他參與 GBTC的公司也是如此。他們當時可以冷靜地選擇重組,相反他們通過‘左手倒右手’的可贖回本票填補漏洞。這就像一個孩子輸了撲克然后說‘我爸爸會付錢給你,讓我繼續玩’,但其實‘爸爸’就是他自己。”
Zhu Su補充表示:“DCG像FTX一樣,過去幾個月一直在誤導客戶,還使用各種方法攻擊三箭資本。沒有人詢問Genesis是如何填補漏洞的。而且在這段時間一直吸收更多存款并希望市場價格上漲。DCG現在毫無價值,涉嫌刑事欺詐,大多數業內人士都知道DCG創始人Barry和SBF從一開始就關系密切(SBF是Genesis的董事會成員,并給了他第一筆由FTT支持的貸款)。Genesis的債權人將在未來幾天內將其推入破產程序,并接管剩余的DCG資產,他們可能會要求Barry以簡單的方式償還他的套現,而不是等待美國司法部的刑事案件和賠償懲罰。”[2023/1/3 22:22:04]
為了減少所需的MKR代幣數量,他建議在對新治理協議進行投票時執行攻擊。目前,治理合約中已鎖定192,910個MKR。但是,如果假設兩到三個合約用類似代幣分配進行并行投票,那么攻擊者將需要較少的代幣。如下圖,這種情況在過去經常發生:
FBI正計劃引渡SBF:金色財經報道,據dailymail披露最新消息,FBI正計劃從巴哈馬引渡SBF,此前據彭博社稱,三名知情人士透露,美國和巴哈馬當局已經開始討論將FTX創始人帶到美國接受訊問的可能性。[2022/11/16 13:12:33]
對“Maker治理合約”進行投票
最明顯的攻擊策略是通過智能合約眾籌所需的MKR代幣,并在勝利后給每個參與者分配相應的收益。然而,攻擊者可能需要累積大約5萬個MKR代幣,才有機會在不被Maker注意到的情況下發起對系統的攻擊。
勇敢的新攻擊策略:閃貸
不過,如果我們考慮使用閃貸,則可以完全無須考慮累積MKR代幣。閃貸是相當新的概念,因此我們可以給予簡要說明。
一般來說,一個人必須提供抵押品以在DeFi中獲得貸款。例如,在Maker中,Alice通過存入ETH借到Dai。這是必須的,因為這是在弱身份和主體在經濟上會做出理性選擇的系統下運行的。
而閃貸將這些要求都去掉,因為它僅在單個交易中發生:
*Alice從閃貸流動性提供商中獲得貸款
Liquity Protocol宣布推出一個自我引導流動性的DeFi機制Chicken Bonds:7月13日消息,去中心化借貸協議Liquity Protocol宣布推出一個自我引導流動性的DeFi機制 Chicken Bonds,旨在使項目和DAO能夠免費為其代幣啟動協議擁有的流動性(POL) 。Chicken Bonds探索了一種新穎的本金保護債券機制,為終端用戶增加收益機會,使他們能夠獲得新發行的btoken,以換取其綁定的代幣。Chicken Bonds沒有到期日,也沒有鎖倉期:用戶在一段時間內累積btoken,同時可以隨時贖回(Chicken In),或隨時提取本金(Chicken Out)。
Chicken Bonds在綁定代幣和bToken定價之間創造了一個飛輪效應:債券的人越多,bToken持有人保留的收益就越多。更高的收益率反過來增加了相對于基礎代幣的價格溢價,通過更高的年收益率使債券更具吸引力。[2022/7/13 2:09:25]
*Alice執行一些操作
*愛麗絲償還閃貸及利息
閃貸在一次交易中分三步執行
閃貸之所以有效,是因為這是以太坊EVM的設計方式:如果在這次交易中閃貸在任何時候失敗,整個交易都會被還原。
因此,Alice可以承擔貸款的風險,即,如果她無法償還貸款,她也永遠不會承擔其風險。流動性提供商也獲得勝利:他們只有在Alice能夠償還貸款的情況下才會出借其資金。
利用閃貸進行套利或預言機操縱
在2月14日和2月18日,兩起跟閃貸有關的事件導致bZx停止其平臺。在第一次的交易中,一次閃貸獲利1,193ETH,大約298,250美元。該交易使用智能合約執行,在Fulcrum上開了wBTC的空頭頭寸。在同一筆交易中,該交易從Compound中借出一筆wBTC貸款,并在kyber的Uniswap儲備池中交易wBTC,導致很大的滑點,最終也將Fulcrum的價格降低。具體可參考bZx和peckShield的分析。
同樣,2月18日發生了第二起事件,這一次交易中“攻擊者”獲得了2,378ETH的收益。該交易涉及最初借入7,500ETH,以在Synthetix的sUSD買入多頭頭寸。
預言機操縱以減少所需的流動性
對于有些攻擊,我們可以假設5萬MKR就足夠了。即使實踐上所需的代幣數量可能更多,閃貸會讓Maker安全面臨困境,如果沒有治理延遲的話。用一種幼稚的方法,攻擊者可以借出一筆閃貸購買5萬MKR代幣。
按照目前的匯率,攻擊者需要大約485,000ETH,用來購買MKR,因為只有一個交易所Kyber有足夠的量。但是,攻擊者也可以在多個交易所購買MKR,在Kyber買入3.8萬的MKR,在Uniswap買入1.15萬的MKR,從Switcheo買入500MKR,共計需要378,940ETH。這個數字依然很高,但已經減少了近10萬ETH。
攻擊者可以使用預言機操控策略以有效降低Kyber和Uniswap上MKR的價格。這是兩個最大的MKR提供商,并顯出很容易受到預言機價格操縱的影響。需要進一步分析來確定MKR價格可以降低多少。但是,像wBTC這樣的流動性較低的代幣,攻擊者能夠將匯率操縱大約285%。
獲得足夠的流動性
Aave上鎖定的ETH
即使使用預言機操縱,也需要大量的ETH執行對Maker的攻擊。但是,攻擊者可以通過在同一次交易中進行兩筆閃貸來提高其流動性。Aave和dYdX為了保護自己免遭重入攻擊的傷害,在一次交易中僅允許單筆閃貸。但是,攻擊者可以在同一筆交易中從這兩個不同協議中借出ETH。
因此,截止到2月18日,攻擊者在dYdX上擁有一個9萬ETH池,在Aave上有1.7萬ETH池。因此,以當前的流動性,攻擊者可以從dYdX和Aave那里獲得共計大約10.7萬ETH的貸款,通過借入的ETH,試圖用來操縱MKR代幣價格,并由此獲得足夠的MKR代幣,以取代當前Make治理合約。
為了讓這種方法成功,攻擊者必須能夠將MKR平均價格降低至少3.54倍。或者,攻擊者可以等待dYdX和Aave增加其流動性池。由于兩種協議的當前流動性池增長率大約在5%左右,因此似乎不太可能在兩個月內實現此攻擊。
組合攻擊?
顯然,可以將眾籌和閃貸兩種方法結合起來。使用當前可獲得的大約10.7萬的ETH,大約可以從Kyber上獲得1.08萬MKR。這樣一樣,多個攻擊者所需的眾籌MKR量從5萬個降至3.92萬個。在非正式的Twitter調查中顯示,似乎有些人確實對這種攻擊感興趣:
還應注意:排名前四位的賬戶持有人能夠在無須眾籌的情況下實施攻擊。
沒時間等待。
一旦通過閃貸池獲得足夠的流動性,任何人都可以接管Maker治理合約。當流動性池資金達到這種閥值時,一旦Maker開始投票,Maker需要確保MKR代幣盡可能少地分布。如果在此投票過程中,任何時候MKR的分布被允許利用此漏洞,那么,任何抵押品都可能被取走。
該攻擊者將能夠取走價值7億美元的ETH抵押品,且能夠任意印發新Dai。這種攻擊將會擴散到整個DeFi領域,因為Dai在其他協議被用作抵押資產。此外,攻擊者可以使用新Dai交易其他價值2.3億美元的代幣。
對策
Maker應制定新的治理合約,防止閃貸攻擊其系統。具體來說,新的治理合約應該能夠被Maker基金會核查,以查看是否有惡意代碼,并能夠有足夠的時間做出反應。從最低限度來說,新治理合約不應該在單個交易中生效。這樣,攻擊者無法從攻擊中獲利,從而導致無法償還閃貸貸款。如果攻擊者無法償還閃貸,攻擊也就不會發生。
Maker將于2020年2月21日大平洋標準時間12點下午對這類合約進行表決。其建議對合約激活治理安全模塊,并防止此類閃貸攻擊。
編者按:本文來自巴比特資訊,編譯:CaptainHiro,星球日報經授權發布。通過分析區塊鏈數據集,我們會對加密貨幣有更好、更清楚的理解。 理解交易對手是資本市場交易的藝術之一.
1900/1/1 0:00:00這幾日,交易所的話題一直很熱,先是OK銷毀未發行的平臺幣,帶動整個平臺幣系統大漲;接著HT也跟進銷毀,再次把平臺幣帶熱;接著江卓爾發表公開表示平臺幣沒有投資價值.
1900/1/1 0:00:00編者按:本文來自DappReview,作者:DR小伙伴,Odaily星球日報經授權轉載。導讀:本文是由NonFungible.com撰寫的《2019NFT年度報告》,發布于2月21日,由Dapp.
1900/1/1 0:00:00編者按:本文來自 巴比特資訊 ,作者:隔夜的粥,星球日報經授權發布。據qkl123.com提供的數據顯示,北京時間2月20日凌晨5時左右,比特幣價格在短時間內下跌850美元,從高點10200美元.
1900/1/1 0:00:00編者按:本文來自巴比特資訊,編譯:kyle,星球日報經授權發布。比特幣在日線圖上最近的黃金交叉走勢可能推動了對這種領先加密貨幣達到臨界點的熱情.
1900/1/1 0:00:00文|冰棒編輯|畢彤彤出品|PANews如何出圈,觸及更廣泛的受眾群體,讓幣圈不再是極少數人的狂歡?這是擺在每一位從業者面前的問題.
1900/1/1 0:00:00