原文標題:《AC推出新產品StableCredit》
早在8月,AC就提出了StableCredit的概念,我在文章?YFI的星辰大海?中有過簡單介紹,本次AC發文,說明醞釀4個多月的想法要正式實施了。
簡單說StableCredit是一個基于抵押型穩定幣設計的存借貸與AMM綜合運用協議,思路借鑒了?ARCx,抵押萬物發債。
舉個例子說明:
用戶將價值100萬的房子抵押給YFI,YFI給用戶100萬的穩定幣貸款額度。這個穩定幣貸款額度可以用來借出其他資產,比如一輛汽車。與此同時,協議會根據房子的投放收益來給用戶分潤。當房子價值上漲時,用戶手里的借貸額度還可以向上浮動。
這個模式跟?UniswapMaker?很類似。用當下的場景做類比的話,就是用戶將ETH存進Uniswap做市,賺收益的同時,Uniswap還會給你一筆錢讓你花。這是不是很爽?
下文將對AC的文章做進一步解讀:
基本概念
AC文章開頭,先介紹了幾個基本概念,包括:
安全團隊:Defrost Finance被攻擊事件簡析:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,Defrost Finance預言機被惡意修改,并且添加了假的抵押token清算當前用戶,損失超1300萬美元。攻擊者通過setOracleAddress函數修改了預言機的地址,隨后使用joinAndMint函數鑄造了100,000,000個H20代幣給0x6f31地址,最后調用liquidate函數通過虛假的價格預言機獲取了大量的USDT。后續攻擊者通過跨鏈的方式將被盜資金轉移到了以太坊的0x4e22上,目前有490萬美元的DAI在0x4e22地址上,有500萬美元的DAI在0xfe71地址上,剩余300萬美元的ETH被轉移到了0x3517地址上。[2022/12/25 22:06:35]
抵押型穩定幣,典型代表Maker的DAI
借貸協議,典型代表?Aave、Compound
自動做市商,典型代表Uniswap、Sushi
單邊AMM,典型代表:DoDo、CoFiX
Beosin:sDAO項目遭受攻擊事件簡析:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin?EagleEye 安全風險監控、預警與阻斷平臺監測顯示,BNB鏈上的sDAO項目遭受漏洞攻擊,Beosin分析發現由于sDAO合約的業務邏輯錯誤導致,getReward函數是根據合約擁有的LP代幣和用戶添加的LP代幣作為參數來計算的,計算的獎勵與用戶添加LP代幣數量正相關,與合約擁有總LP代幣數量負相關,但合約提供了一個withdrawTeam的方法,可以將合約擁有的BNB以及指定代幣全部發送給合約指定地址,該函數任何人都可調用。而本次攻擊者向其中添加了LP代幣之后,調用withdrawTeam函數將LP代幣全部發送給了指定地址,并立刻又向合約轉了一個極小數量的LP代幣,導致攻擊者在隨后調用getReward獲取獎勵的時候,使用的合約擁有總LP代幣數量是一個極小的值,使得獎勵異常放大。最終攻擊者通過該漏洞獲得的獎勵兌換為13662枚BUSD離場。Beosin Trace追蹤發現被盜金額仍在攻擊者賬戶,將持續關注資金走向。[2022/11/21 7:53:09]
利用率,可以理解為抵押率或清算線,是借貸類協議的核心數據
Beosin:EthTeamFinance項目遭受到了漏洞攻擊事件簡析:據Beosin EagleEye 安全預警與監控平臺檢測顯示,ETH鏈上的EthTeamFinance項目遭受漏洞攻擊,攻擊合約0xCFF07C4e6aa9E2fEc04DAaF5f41d1b10f3adAdF4通過LockToken合約的migrate函數沒有正確驗證_id和params的漏洞,將WTH,CAW,USDC,TSUKA代幣從V2流動性池非法升級到V3流動性池,并且通過sqrtPriceX96打亂V3流動池的Initialize的價格,從而獲取大量refund套利。共計套利了約1300多萬美元。[2022/10/27 11:49:12]
這里可以單獨說下利用率,AC支出當利用率為0%時,借1DAI就是1DAI,沒有溢價。當利用率為90%時,借1DAI的成本要大于1DAI,就是借1DAI,可能實際得到0.98DAI,存在溢價。
這個現象用AMM解釋會非常清晰,當DAI和債務1:1添加到50:50的AMM池時,對債務的需求越多,交易滑點就越高,這也就解釋了溢價的存在。
慢霧:GenomesDAO被黑簡析:據慢霧區hacktivist消息,MATIC上@GenomesDAO項目遭受黑客攻擊,導致其LPSTAKING合約中資金被非預期的取出。慢霧安全團隊進行分析有以下原因:
1.由于GenomesDAO的LPSTAKING合約的initialized函數公開可調用且無權限與不可能重復初始化限制,攻擊者利用initialized函數將合約的stakingToken設置為攻擊者創建的虛假LP代幣。
2.隨后攻擊者通過stake函數進行虛假LP代幣的抵押操作,以獲得大量的LPSTAKING抵押憑證。
3.獲得憑證后再次通過initialized函數將合約的stakingToken設置為原先真是的LP代幣,隨后通過withdraw函數銷毀LPSTAKING憑證獲取合約中真實的LP抵押物。
4.最后將LP發送至DEX中移除流動性獲利。
本次事件是因為GenomesDAO的LPSTAKING合約可被任意重復初始化設置關鍵參數而導致合約中的抵押物被惡意耗盡。[2022/8/7 12:07:06]
穩定幣信貸
慢霧:DEUS Finance 二次被黑簡析:據慢霧區情報,DEUS Finance DAO在4月28日遭受閃電貸攻擊,慢霧安全團隊以簡訊的形式將攻擊原理分享如下:
1.攻擊者在攻擊之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。
2.在幾個小時后攻擊者先從多個池子閃電貸借出143200000USDC。
3.隨后攻擊者使用借來的USDC在BaseV1Pair進行了swap操作,兌換出了9547716.9個的DEI,由于DeiLenderSolidex中的getOnChainPrice函數是直接獲取DEI-USDC交易對的代幣余額進行LP價格計算。因此在此次Swap操作中將拉高getOnChainPrice函數獲取的LP價格。
4.在進行Swap操作后,攻擊者在DeiLenderSolidex合約中通過borrow函數進行借貸,由于borrow函數中用isSolvent進行借貸檢查,而在isSolvent是使用了getOnChainPrice函數參與檢查。但在步驟3中getOnChainPrice的結果已經被拉高了。導致攻擊者超額借出更多的DEI。
5.最后著攻擊者在把用借貸出來DEI兌換成USDC歸還從幾個池子借出來的USDC,獲利離場。
針對該事件,慢霧安全團隊給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/4/28 2:37:18]
StableCredit是一個結合了代幣化債務穩定幣、借貸、AMM和單邊AMM的協議,以創建一個完全去中心化的借貸協議。
用戶可以提供任何資產并創建名為StableCreditUSD的代幣化信用。
具體創建流程如下:
提供一定金額的USDC
調用USDC價格預言機,確定1個USDC的美元價值
協議鑄造相應美元價值的StableCreditUSD
將USDC和StableCreditUSD按照50:50的比例提供到AMM
該協議計算系統利用率,最高可達75%
所提供的USDC的利用率以StableCreditUSD的形式計算
此時,用戶得到的StableCreditUSD就是「借貸信用」。可以用它來借貸通過AMM抵押的其他資產。所以如果有其他用戶提供LINK作為抵押,你可以通過「賣出」借貸信用來借貸LINK。當你想還債的時候,你可以把LINK「賣」回去換成StableCreditUSD,還清債務,然后收到你的USDC。
實際案例
下面舉幾個具體實例來說明這個過程:
用戶A提供1000DAI進行借款:
將1000DAI存入StableCredit協議
系統調用預言機查詢DAI價值1020USD
系統鑄造1020個USD
系統將用戶A的1000DAI和1020USD添加到AMM
系統計算利用率,最高為75%
系統為用戶A提供75%額度的借貸信用,即1020*0.75=765StableCreditUSD
此時用戶A提供了1000DAI,得到765個StableCreditUSD。
用戶B提供2個ETH進行借款:
將2ETH存入StableCredit協議
系統調用預言機查詢ETH價值1400USD
系統鑄造1400個USD
系統將用戶B的2ETH和1400USD添加到AMM
系統計算利用率,最高為75%
系統為用戶B提供75%額度的借貸信用,即1400*0.75=1050StableCreditUSD
此時用戶B提供了2ETH,得到1050個StableCreditUSD。
同理,有用戶C提供了1個WBTC,得到26000個StableCreditUSD;用戶D提供了1個YFI,得到了23000個StableCreditUSD,等等…
此時系統中存在多個借貸AMM池:
DAI:StableCreditUSD
ETH:StableCreditUSD
YFI:StableCreditUSD
WBTC:StableCreditUSD
其他各類用戶添加的抵押資產池
用戶A想借出1個ETH,于是他將525個StableCreditUSD提供給AMM,得到1個ETH。用戶幣想借出500DAI,他將510個StableCreditUSD提供給AMM,得到500個DAI。
他們想要贖回本金時,是需要向提供償還對應借出資產即可從LP中提取本金。當提取本金時,系統會燒毀對應數量的StableCreditUSD。比如,用戶A贖回1000DAI,此時系統會調用預言機價格,假設此時價格仍為1020USD,協議將燒毀對應數量的StableCreditUSD,以保證整個借貸資產的平衡。
這個贖回并燒毀StableCreditUSD的過程,AC文章中并沒有提,是我個人的猜測和判斷。主要依據是EMN當時的設計,也是鑄造信貸和銷毀信貸,遺憾的是當時被黑客利用導致項目沒有繼續。
StableCredit的優勢
StableCredit的設計充分利用了代幣化債務、借貸、AMM的特點,相對單獨存在AMM和借貸協議具有很多優勢:
首先,系統的借貸利率實際是根據需求自動平衡的,用戶需求多的借出資產,在償還時會支付更高的利息。原理是需求多資產,在AMM中被賣出更多,用戶在償還借貸購買對應資產時,會支付更多的StableCreditUSD。
StableCreditUSD類似于Uniswap的ETH,是AMM全部池交易的中間介質,這就讓借貸信用可以享受交易手續費,間接的實現了資產提供者收取利息。即借貸用戶支付的交易手續費和交易滑點等溢價,間接的提供給了代幣提供者。
如果用戶只提供代幣而不進行借貸,會一直積累整個系統的借貸溢價,也就實現了存款收益。
這種方式還實現了非常優美的借貸最大化利用率,像AAVE這些借貸協議,一旦用戶的抵押率達到紅線便會被清算。StableCredit的模式基本不存在被清算風險,只有相對的整體系統風險,即利用率。
舉例來說:用戶A存入的1000DAI,得到765個StableCreditUSD。之后他全部用于借出ETH,根據之前的案例,計算得出可借765/700=1.09個ETH
假設經過1個月,ETH價格上漲至1000,用戶償還1.09個ETH,會得到1.09*1000=1090StableCreditUSD。此時用戶償還765StableCreditUSD,可贖回1000DAI。
經過以上過程,我們發現用戶最初抵押了1000DAI,得到了75%的購買力,然后他購買了ETH,享受了ETH價格上漲的紅利,當他結清頭寸時,最終收回本金1000DAI,同時還結余1090-765=325USD。
但其實我這個案例有些過于理想,在真實的系統運行環境中,由于套利者的存在,StableCreditUSD與各類資產的匯率會實時的通過AMM交易進行調整,因此在抵押和贖回過程中,不可能是按照原比例兌換。
以上的一些內容純粹是我個人根據一些零散信息拼湊后的猜想,具體StableCredit的運作模式,還要等系統正式上線后再來詳細驗證。
但不難想象,這樣的一種設計,絕對能釋放更多的購買力,吸收更多的流動性。
寫在最后
之前文章中我也有說,StableCredit的設計,是YFI整個戰船中非常關鍵的一環,它為整個金融帝國提供了一個吸收流動性的接口,最終可能發展成為流動性黑洞。
通過大量的吸收存款,疊加?yearn?的智能理財服務,yearn的愿景正在一步一步實現。
簡單說,YFI的愿景是要讓「收益最大化」。
AC的初心一句話概括,「獲得持續安全穩定便捷的最大化收益」。
Tags:USDSTAREDABLUSDLPASTA Vault (NFTX)Mirrored TwitterValuables幣
我們正在對COVER代幣進行技術維護,暫時停止COVER充值和提現服務,交易暫不受影響。我們將在維護完成并測試穩定后第一時間重新開放充值和提現服務.
1900/1/1 0:00:00原標題:《比特幣飆升&2020“大重置”》作者:NozomiHayase翻譯&編輯Edward2020年是難忘的,尤其是對比特幣而言。2020年已成為大流行病年.
1900/1/1 0:00:00親愛的用戶: BigONE「EOS大豐收機槍池」的本周收益已全部發放完畢,請登陸您的BigONE賬戶進行查看.
1900/1/1 0:00:00更新Filecoin安全程序Filecoin項目中建立一個強大的安全文化從一開始就一直是我們的核心目標之一的項目,從創造流血的邊緣.
1900/1/1 0:00:00在2017年一度逼近20000美元之后,比特幣的價格在2020年尾聲終于又升破了這一關口。比特幣的價格今年以來已累計上漲兩倍多,但與以往幾次大漲不同的是,本輪比特幣漲勢的持續時間更長——在24天.
1900/1/1 0:00:00YFHI是經YFI技術獨立分叉并升級成一個去中心化金融(DeFi)平臺,其指在建立在聚合性流動池,形成集群交互式智能聚合器,自動完成流動性挖礦.
1900/1/1 0:00:00