撰文:Jonas,ForesightVentures
在加密行業的黑暗森林里,Defi已成為黑客的提款機,今年迄今損失總金額已超過30億美元。一是因為Defi平臺持有大量資金,攻擊成功的回報很高。二是因為大多數Defi協議代碼都是開源,更易受到網絡安全威脅。三是因為Defi通常生態互連,放大攻擊的便利性。TokenTerminal報告顯示,Defi大約50%的漏洞發生在跨鏈橋上,其次為借貸,交易所和機槍池。
對Defi的經濟模型攻擊更有研究價值,特別是一些機制在極端情況下的走向,很有利于我們理解代幣經濟學。某種意義上,如果黑客通過釣魚、撞庫等社會工程學手段來盜取資產,算是不義之財。而類似地通過Defi的規則來套利,就堪稱明火執仗地賺錢,手段高明但無可置喙。
幣價操縱,通過合約變現
價格操縱是Defi中最早和最常見的漏洞。而隨著鏈上衍生品興起,攻擊的盈虧比變得很高。
案例1:MANGO
22年10月Solana鏈去中心化合約平臺Mango遭遇攻擊。
成功要素:山寨幣合約倉位沒有限制
攻擊流程:
a)建倉:攻擊者首先向Mango交易平臺A、B地址分別各轉入500萬美元。而后黑客通過A地址在Mango上利用合約做空代幣MANGO;同時在B地址上做多MANGO。多空雙開的原因在于,雖然Mango平臺對山寨幣合約倉位沒有限制,但是深度較差,如果不和自己作對手盤,倉位就很難開到這么高。
主力復盤:暴跌前24小時火幣主力賣出1.1億美元:AICoin PRO版K線主力大單統計顯示:8月1日13:45-8月2日12:15,火幣BTC季度合約主力大單委托頻繁出現并成交。其中,一共成交了110筆,共計1.1億美元大額委托賣單;成交了76筆,共5155萬美元大額委托買單,成交差-5846.7萬美元。[2020/8/3]
b)操縱價格:攻擊者使用更多資金購買MANGO代幣,在10分鐘內將其價格從2美分升至91美分。因為MANGO是一種流動性低的代幣,這使得攻擊者能夠快速操縱價格。
c)變現:此時攻擊者的多頭倉位收益為4.2億美元,再利用賬戶凈資產從Mango平臺進行借貸,好在流動性不足最終只借出1.1億美元。
案例2:GMX
22年9月Arbitum鏈去中心化合約平臺GMX遭遇攻擊。
成功要素:0滑點機制,攻擊成本低
攻擊流程:
a)建倉:攻擊者在GMX上反復開大量代幣AVAX多頭和空頭的頭寸。
b)操縱價格:由于GMX是0滑點,因此預言機的喂價約等于執行價,但是GMX上的大額頭寸會影響到其它交易所的AVAX/USD價格,然后預言機才反應過來并喂價給GMX。0滑點意味著攻擊者在任何時刻都擁有無限流動性。舉個極端例子,如果在GMX上做多10億美金的AVAX,照理說這么大的資金量會拉高實際交易的價格,但GMX的機制是0滑點,所以還是按照預言機的喂價來開倉。但這個體量的交易會拉高其它交易所AVAX的價格,假設漲了20%,預言機才會把最新的價格反饋到GMX上,此時就可以按AVAX漲了20%的價格來平倉,并把賺到的AVAX提取到其它交易所賣出。
主力大單復盤:拉升前BitMEX主力平空5193萬美元:AICoin PRO版K線主力大單跟蹤顯示:昨天13:00~今天01:00,BitMEX XBT永續合約主力大單成交頻繁,一共成交了40筆,5193.65萬大額委托買單。AI-PD-持倉差值在這一過程中為較高紅柱,即持倉減少明顯,因此可判斷大部分為買入平空。[2020/7/23]
c)變現:此時攻擊者平倉盈利,攻擊者賺到的AVAX,就是GLP持有者虧損的AVAX。
利用預言機錯誤,通過抵押借貸變現
這類攻擊執行起來非常復雜,但其模式類似,即依賴價格喂價的系統會臨時操縱喂價以扭曲協議的內部核算。然后將資金以優惠的利率進行存入,然后在將預言機重置為正常值后立即以另一種貨幣或同一種貨幣提走。
案例3:ANKR
22年12月Bsc鏈借貸協議Helio遭遇攻擊。
成功要素:預言機喂價不及時
攻擊流程:
a)預言機錯誤:Bsc鏈質押項目Ankr被黑客直接利用合約漏洞,憑空鑄造10萬億個aBNBc,導致aBNBc價格幾近歸零。而借貸協議Helio預言機喂價是采用6小時平均加時權重的設置。
b)建倉:攻擊者使用10個BNB買了Ankr超發的18萬個aBNBc,之后將aBNBc交換為Hello的hBNB。
c)抵押借貸:攻擊者以hBNB為抵押品在Helio中進行借貸,借貸出1644萬穩定幣HAY。
BitMax交易員hedeng:形成自己的交易策略一定要復盤:6月5日,BitMax金牌帶單員、諧波交易藝術家hedeng做客BitMax合約大咖說第2期,主題為《如何用諧波交易策略月賺13萬USDT》。
hedeng表示,構建自己的交易策略一定要復盤,記錄開單原因,止盈止損,不要報復性開單,最重要的是要靠實盤磨練。對于今年下半年的行情hedeng認為,從技術分析角度來看BTC可以漲到3萬。[2020/6/5]
d)變現:攻擊者將穩定幣HAY交換成BNB和USDC等約1500萬美元等值資產,進行提現。
案例4:XVS
22年5月Bsc鏈借貸協議Venus遭遇攻擊。
成功要素:預言機喂價不及時
攻擊流程:
a)預言機錯誤:LUNA增發崩盤時,Chainlink對LUNA的價格反饋達到價格下限,被以0.107美元價格暫停。但Bsc鏈上借貸協議Venus的LUNA市場卻在繼續運行,喂價正是來自Chainlink。當LUNA價格約為0.01美元時,團隊才暫停協議。
b)建倉:套利者從二級市場大量增發后的LUNA,并提到Bsc鏈。
c)抵押借貸變現:套利者在Venus上以LUNA為抵押品進行借貸,借貸出約1400萬美元等值資產,進行提現。
案例5:BZRX
20年5月Bsc鏈借貸協議bZx遭遇攻擊。
主力數據復盤:大量主力恐慌性平空買入推高了價格:AICoin PRO版K線主力數據顯示,在此輪拉升中,多個平臺都出現了大量的大額買入平空單,大量的買入推高了價格。
最先是火幣BTC季度合約在28日17:00~19:00中短時掛起7筆,共計2333.19萬美元大額委托買單并成交,買入均價9211美元。成交后,價格開始拉升。
20:50~22:50,OKEx BTC季度合約短時掛起25筆,共計6284.92萬美元的大額委托買單并成交,買入均價9494.9美元。
05:15,BitMEX XBT永續合約市價主力市價買入1000萬美元,買入價格9445.5美元,滑點41,價格向上插針至9523美元。不久后價格再度拉升至最高9629美元。
結合AI秒級持倉量分析,以上大部分買單成交后,持倉量均下降明顯,可判斷大部分均為買入平空單。
可見,大量主力恐慌性的平空買入推高了價格。[2020/5/29]
成功要素:預言機價格來源單一
攻擊流程:
a)建倉:首先攻擊者通過閃電貸從去中心化合約平臺DYDX借出1萬個ETH,使用其中5500個ETH在借貸平臺Compound借出112個WBTC。
b)預言機錯誤:bZx是保證金交易協議,用戶可以抵押一種幣作為保證金,在杠桿借出另一種幣,這兩個幣的浮動匯率,bZx需要預言機來喂價,并單一依賴Uniswap上價格。攻擊者使用1300個ETH到bZx上開了5倍ETH空單,由于Uniswap池子可兌換的WBTC有限,WBTC價格被拉高至正常值的3倍。
c)變現:攻擊者再把從Compound借到的112個WBTC賣出,共獲利36萬美元。
復盤:主力開空均價6823美元:AICoin PRO版K線主力大單統計顯示,4月11-12日,OKEx BTC季度合約上有14筆,總成交5148.58萬美元的委托大賣單成交,結合AI-PD-持倉差值,這一過程持倉量增加明顯,可判斷為主力開空,開空均價6823.56美元。火幣BTC季度合約在這個位置附近同樣有2500多萬美元的主力開空單。[2020/4/13]
預言機操縱始終是Defi攻擊的重災區,相似案例還有VeeFinance、HarvestFinance、ValueDefi、WarpFinance等等、此處就不一一列舉了。
做空Defi杠桿,導致死亡螺旋
熊市中流動性逐漸匱乏,非主流資產價格深度不足、波動變大。大規模做空可能是由Defi杠桿清算和資本做空共同推動的。
案例6:LUNA
22年5月Terra鏈的穩定幣UST遭遇攻擊。
成功要素:資金盤在熊市遇到流動性擠兌
攻擊流程:
a)建倉:攻擊者認為LUNA-UST機制無法長期維持。Terra通過Anchor給出的高收益率是一種引流的策略,吸引用戶更多使用UST。但是20%的收益率是不可持續的。當利率水平從20%下降至7-12%之間,會有價值約90億美元的LUNA離開,但是由于LUNA/UST的流動性并不夠好,估計約有50億美元的UST會遭遇退出困境。如果想讓50億美元的UST兌換成LUNA并安全離開市場,可能需要400億美元的LUNA市值,而當時LUNA的最大市值才不過400億美元。似乎Terra方面已經耗盡了儲備,沒錢維持UST的穩定,或者是放棄了維持UST的穩定。因此觀察是否還可持續的窗口,是Curve上的USTPool是否出現不平衡的情況。因此當Terra從Curve移除1.5億美元流動性,為4pool做準備時,較小的流動性池規模意味著UST出售對價格的影響比平時更大。攻擊者開始拋售價值2.85億美元的UST,令穩定幣開始脫錨。
坊間傳言攻擊者Alameda在UST崩潰前從Voyager借了9位數的BTC,砸盤做空BTC以阻擊Terra儲備金。同時GenesisTrading向Alameda提供10億美元UST,為針對UST脫錨的攻擊提供了子彈。
b)杠桿循環清算:
UST是算法穩定幣,使用簡單的鑄造和銷毀機制來保持穩定性。要鑄造UST,必須銷毀等價值的LUNA;同樣用戶也可以通過銷毀UST來兌換等值的LUNA。隨著UST的下跌,假設的死亡螺旋成為現實,投資者以越來越低的價格銷毀UST換取LUNA,從而使未償還的LUNA供應過度膨脹。事實上,LUNA的供應量在短短幾天內就從不到3.5億枚增加到6.5萬億枚以上。
同時UST在Abracadabra遭到大規模清算。去年11月,Abracadabra為UST啟動了Degenbox策略,用戶抵押UST借貸MIM,通過循環抵押可以極大提高收益率。只要UST維持在1美元,這個策略基本上是無風險的,然而一旦UST脫鉤,用戶的抵押品價值降低面臨被清算的風險。UST價格到0.97會爆一批,低于0.9能爆掉50%以上用這個策略的人。循環往復,UST價格越低,爆倉的人越多。
案例7:CRV
22年11月以太坊鏈去中心化穩定幣交易平臺Curve遭遇攻擊。
成功要素:借貸協議可抵押長尾資產
攻擊流程:
a)建倉:Curve的代幣鎖倉機制加上賄選機制,造成流動性嚴重不足。攻擊者先在交易所開CRV高倍率空單。
b)借貸做空:攻擊者前后在AAVE共抵押6360萬個USDC,借出9200萬個CRV砸盤做空。由于CRV價格暴跌,借貸協議AAVE上的USDC抵押物可以繼續借出更多的CRV做空。
c)杠桿循環清算:由于CRV本身是借貸協議抵押品,價格的快速下跌也引發了大量CRV被清算,或將引起死亡螺旋的連鎖反應。攻擊者意圖擊穿CRV創始人抵押倉位清算線,將其爆倉。雖然后來在創始人和社區聯合下做空失敗爆倉,但操作思路還是值得學習借鑒。
閃電貸治理攻擊
Defi攻擊已不僅限于操縱價格了,若協議防線不足,治理機制漏洞也可能被攻擊者利用。
案例8:BEAN
22年4月以太坊鏈去中心化穩定幣Beanstalk遭受攻擊。
成功要素:未對可投票資金添加時間鎖
攻擊流程:
a)提案:攻擊者在攻擊前一天發布惡意提案,提案通過以后將會從Beanstalk合約中提取資金。
b)建倉:攻擊者通過閃電貸獲得了3.5億個DAI、5億個USDC、1.5億個USDT、3200萬個BEAN和1100萬個LUSD作為資金儲備,從而積累了大量該協議的治理代幣。
c)投票:攻擊者用BEAN3CRV-f和BEANLUSD-f來對提案發起投票,從而導致提案通過。攻擊者獲得24830個ETH和3600萬個BEAN穩定幣,獲利約8000萬美元。
雖然是熊市,但是Defi市場仍保持一定的活力。從鎖倉量來看,如果加密市場以原生資產ETH而非美元計價,那么22年MakerDAO、Lido等頭部項目的TVL仍將實現正增長。即使以美元計算,Defi市場仍然保持400億美元以上的TVL,比21年前要好得多,這意味著Defi市場已成為加密市場不可或缺一部分。
這輪牛市是Defi的繁榮起點,隨著該行業的崛起成為人們關注的焦點,攻擊者也相應地將注意力轉向了這一領域。從上面的攻擊中可以清楚地看出,攻擊Defi協議并沒有單一的方法,而是一些常見的攻擊向量,導致一些年輕的Defi項目淪為了犧牲品。到目前為止,這些日益增長的攻擊造成的損失還不是災難性的。然而,隨著生態系統的持續發展和總鎖倉量的增長,涉及的資金將變得更多,攻擊將更有利可圖,未來將會看到更復雜的Defi攻擊。實踐出真知。
Tags:USTEFIDEFDEFIBit Trust System去中心化金融defi什么意思DeFiDropDefiPlaza
原文作者:MeravOzair博士2022年可能會因為加密貨幣交易平臺FTX的崩潰以及其創始人兼前首席執行官SamBankman-Fried因欺詐被捕而被人們銘記.
1900/1/1 0:00:00毫不夸張地說,我們的行業正面臨艱難時期。我們已經經歷了一段時間的“加密寒冬”,包括比特幣和以太坊在內的主流加密貨幣的價格都在暴跌.
1900/1/1 0:00:00為什么上海升級很重要。因為實際上ETH15年發布的路線圖中的四個階段:前沿、宅基地、大都會、寧靜,歷**經15次升級**,在上一次巴黎升級中已經全部完成了,有遺憾,但是整體大大超預期.
1900/1/1 0:00:00不知不覺中,2022年已接近尾聲,告別了世界杯,又沉浸在布洛芬的懷抱里。疫情與現實交織的又一年,各行各業都遭受到了不同程度的打擊.
1900/1/1 0:00:0021:00-7:00關鍵詞:FTX、美銀CEO、Uniswap、貝萊德1.包括彭博社在內的多家新聞媒體申請公布FTX的債權人名單;2.
1900/1/1 0:00:00本期篇幅較長,為了方便大家閱讀可預覽目錄:溫習:什么是最大可提取價值?MEVPart1?:以太坊?POS?中?MEV 驗證者中心化 許可內存池 Part2?:MEV?兩種解決方案Proposer.
1900/1/1 0:00:00