原文標題:《ForesightVentures:「正義」的攻擊,復盤常見的DeFi經濟模型攻擊》
原文作者:Jonas,ForesightVentures
在加密行業的黑暗森林里,Defi已成為黑客的提款機,今年迄今損失總金額已超過30億美元。一是因為Defi平臺持有大量資金,攻擊成功的回報很高。二是因為大多數Defi協議代碼都是開源,更易受到網絡安全威脅。三是因為Defi通常生態互連,放大攻擊的便利性。
TokenTerminal報告顯示,Defi大約50%的漏洞發生在跨鏈橋上,其次為借貸,交易平臺和機槍池。
對Defi的經濟模型攻擊更有研究價值,特別是一些機制在極端情況下的走向,很有利于我們理解Token經濟學。某種意義上,如果黑客通過釣魚、撞庫等社會工程學手段來盜取資產,算是不義之財。而類似地通過Defi的規則來套利,就堪稱明火執仗地賺錢,手段高明但無可置喙。
幣價操縱,通過合約變現
價格操縱是Defi中最早和最常見的漏洞。而隨著鏈上衍生品興起,攻擊的盈虧比變得很高。
案例1:MANGO
22年10月Solana鏈去中心化合約平臺Mango遭遇攻擊。
主力數據復盤:比特幣下跌前多個平臺主力平多:AICoin PRO版K線主力數據顯示:在昨天拉升后的盤整中,包括OKEx BTC當季合約、火幣BTC當季合約、BitMEX XBT永續合約,幣安BTC永續合約在內多個合約主力均有較多大額委托賣單成交。 其中,火幣BTC季度主力在昨天17:30-今天00:35時間段,累計出現了29筆大額委托賣單,最終成交3488.72萬美元。AI-PD-持倉差值在大部分大額委托單的過程為較高紅柱,可判斷大部分為賣出平多。[2020/9/29]
成功要素:山寨幣合約倉位沒有限制
攻擊流程:
a)建倉:攻擊者首先向Mango交易平臺A、B地址分別各轉入500萬美元。而后黑客通過A地址在Mango上利用合約做空TokenMANGO;同時在B地址上做多MANGO。多空雙開的原因在于,雖然Mango平臺對山寨幣合約倉位沒有限制,但是深度較差,如果不和自己作對手盤,倉位就很難開到這么高。
b)操縱價格:攻擊者使用更多資金購買MANGOToken,在10分鐘內將其價格從2美分升至91美分。因為MANGO是一種流動性低的Token,這使得攻擊者能夠快速操縱價格。
c)變現:此時攻擊者的多頭倉位收益為4.2億美元,再利用賬戶凈資產從Mango平臺進行借貸,好在流動性不足最終只借出1.1億美元。
案例2:GMX
22年9月Arbitum鏈去中心化合約平臺GMX遭遇攻擊。
主力數據復盤:火幣BTC主力在拉升前開多近3000萬美元:AICoin PRO版K線主力大單跟蹤顯示:剛剛,比特幣現貨價格拉升至最高11500美元。拉升前,火幣BTC當季合約大額委托單頻繁出現并成交。其中,一共成交20筆,價值近3000萬美元的大額委托買單。
AI-PD-持倉差值在大部分大額委托買單的成交過程中為較高綠柱,即持倉量增加明顯,可判斷為買入開多。[2020/8/27]
成功要素:0滑點機制,攻擊成本低
攻擊流程:
a)建倉:攻擊者在GMX上反復開大量TokenAVAX多頭和空頭的頭寸。
b)操縱價格:由于GMX是0滑點,因此預言機的喂價約等于執行價,但是GMX上的大額頭寸會影響到其它交易平臺的AVAX/USD價格,然后預言機才反應過來并喂價給GMX。0滑點意味著攻擊者在任何時刻都擁有無限流動性。舉個極端例子,如果在GMX上做多10億美金的AVAX,照理說這么大的資金量會拉高實際交易的價格,但GMX的機制是0滑點,所以還是按照預言機的喂價來開倉。但這個體量的交易會拉高其它交易平臺AVAX的價格,假設漲了20%,預言機才會把最新的價格反饋到GMX上,此時就可以按AVAX漲了20%的價格來平倉,并把賺到的AVAX提取到其它交易平臺賣出。
c)變現:此時攻擊者平倉盈利,攻擊者賺到的AVAX,就是GLP持有者虧損的AVAX。
利用預言機錯誤,通過抵押借貸變現
主力成交復盤:幣安1024枚BTC主力賣出引發瀑布:AICoin PRO版K線秒級周期及主力成交數據顯示:今天10:32:02秒,幣安BTC/USDT交易對有一筆數量為1024.37BTC,價格為9550.99美元的主動賣出,最終賣出滑點-179.39美元。該筆大額主動賣出為此輪瀑布中多個平臺里第一筆大額賣出,隨后市場跟隨下跌至最低9256美元。[2020/5/15]
這類攻擊執行起來非常復雜,但其模式類似,即依賴價格喂價的系統會臨時操縱喂價以扭曲協議的內部核算。然后將資金以優惠的利率進行存入,然后在將預言機重置為正常值后立即以另一種貨幣或同一種貨幣提走。
案例3:ANKR
22年12月Bsc鏈借貸協議Helio遭遇攻擊。
成功要素:預言機喂價不及時
攻擊流程:
a)預言機錯誤:Bsc鏈質押項目Ankr被黑客直接利用合約漏洞,憑空鑄造10萬億個aBNBc,導致aBNBc價格幾近歸零。而借貸協議Helio預言機喂價是采用6小時平均加時權重的設置。
b)建倉:攻擊者使用10個BNB買了Ankr超發的18萬個aBNBc,之后將aBNBc交換為Hello的hBNB。
c)抵押借貸:攻擊者以hBNB為抵押品在Helio中進行借貸,借貸出1644萬穩定幣HAY。
d)變現:攻擊者將穩定幣HAY交換成BNB和USDC等約1500萬美元等值資產,進行提現。
主力數據復盤:主力高位做空獲利近20%:AICoin昨日曾報道,OKEx BTC季度合約、火幣BTC季度合約和BitMEX XBT等在9900美元附近均有較大額委托賣單成交,并伴隨持倉增長,可判斷為主力開空。
主力開空后不久,市場經歷了兩輪下跌。第一輪下跌在9日15:20前后,由幣安BTC現貨主力主動賣出1251BTC,滑點高達109美元,測試到市場深度不足,主力做空信念增強。
第二輪下跌在今晨8時,BitMEX XBT永續合約主力主動賣出1.19億張,輕松完成一輪一千多美元收益的掠殺。 可見,此輪主力做空獲利超過20%。[2020/5/10]
案例4:XVS
22年5月Bsc鏈借貸協議Venus遭遇攻擊。
成功要素:預言機喂價不及時
攻擊流程:
a)預言機錯誤:LUNA增發崩盤時,Chainlink對LUNA的價格反饋達到價格下限,被以0.107美元價格暫停。但Bsc鏈上借貸協議Venus的LUNA市場卻在繼續運行,喂價正是來自Chainlink。當LUNA價格約為0.01美元時,團隊才暫停協議。
b)建倉:套利者從二級市場大量增發后的LUNA,并提到Bsc鏈。
c)抵押借貸變現:套利者在Venus上以LUNA為抵押品進行借貸,借貸出約1400萬美元等值資產,進行提現。
案例5:BZRX
20年5月Bsc鏈借貸協議bZx遭遇攻擊。
成功要素:預言機價格來源單一
攻擊流程:
a)建倉:首先攻擊者通過閃電貸從去中心化合約平臺DYDX借出1萬個ETH,使用其中5500個ETH在借貸平臺Compound借出112個WBTC。
動態 | EOS備選節點CryptoLions復盤叢林測試網遭受攻擊全過程:EOS備選節點CryptoLions發文,復盤了叢林測試網遭受攻擊和恢復的過程。攻擊者濫用叢林測試網的faucet,用測試網上的代幣投票給不生產區塊的節點,從而導致測試網罷工。CryptoLions提到,這次攻擊不會發生在EOS主網上,因為EOS主網沒有faucet。[2018/9/11]
b)預言機錯誤:bZx是保證金交易協議,用戶可以抵押一種幣作為保證金,在杠桿借出另一種幣,這兩個幣的浮動匯率,bZx需要預言機來喂價,并單一依賴Uniswap上價格。攻擊者使用1300個ETH到bZx上開了5倍ETH空單,由于Uniswap池子可兌換的WBTC有限,WBTC價格被拉高至正常值的3倍。
c)變現:攻擊者再把從Compound借到的112個WBTC賣出,共獲利36萬美元。
預言機操縱始終是Defi攻擊的重災區,相似案例還有VeeFinance、HarvestFinance、ValueDefi、WarpFinance等等、此處就不一一列舉了。
做空Defi杠桿,導致死亡螺旋
熊市中流動性逐漸匱乏,非主流資產價格深度不足、波動變大。大規模做空可能是由Defi杠桿清算和資本做空共同推動的。
案例6:LUNA
22年5月Terra鏈的穩定幣UST遭遇攻擊。
成功要素:資金盤在熊市遇到流動性擠兌
攻擊流程:
a)建倉:攻擊者認為LUNA-UST機制無法長期維持。Terra通過Anchor給出的高收益率是一種引流的策略,吸引用戶更多使用UST。但是20%的收益率是不可持續的。當利率水平從20%下降至7-12%之間,會有價值約90億美元的LUNA離開,但是由于LUNA/UST的流動性并不夠好,估計約有50億美元的UST會遭遇退出困境。如果想讓50億美元的UST兌換成LUNA并安全離開市場,可能需要400億美元的LUNA市值,而當時LUNA的最大市值才不過400億美元。似乎Terra方面已經耗盡了儲備,沒錢維持UST的穩定,或者是放棄了維持UST的穩定。因此觀察是否還可持續的窗口,是Curve上的USTPool是否出現不平衡的情況。因此當Terra從Curve移除1.5億美元流動性,為4pool做準備時,較小的流動性池規模意味著UST出售對價格的影響比平時更大。攻擊者開始拋售價值2.85億美元的UST,令穩定幣開始脫錨。
坊間傳言攻擊者Alameda在UST崩潰前從Voyager借了9位數的BTC,砸盤做空BTC以阻擊Terra儲備金。同時GenesisTrading向Alameda提供10億美元UST,為針對UST脫錨的攻擊提供了子彈。
b)杠桿循環清算:
UST是算法穩定幣,使用簡單的鑄造和銷毀機制來保持穩定性。要鑄造UST,必須銷毀等價值的LUNA;同樣用戶也可以通過銷毀UST來兌換等值的LUNA。隨著UST的下跌,假設的死亡螺旋成為現實,投資者以越來越低的價格銷毀UST換取LUNA,從而使未償還的LUNA供應過度膨脹。事實上,LUNA的供應量在短短幾天內就從不到3.5億枚增加到6.5萬億枚以上。
同時UST在Abracadabra遭到大規模清算。去年11月,Abracadabra為UST啟動了Degenbox策略,用戶抵押UST借貸MIM,通過循環抵押可以極大提高收益率。只要UST維持在1美元,這個策略基本上是無風險的,然而一旦UST脫鉤,用戶的抵押品價值降低面臨被清算的風險。UST價格到0.97會爆一批,低于0.9能爆掉50%以上用這個策略的人。循環往復,UST價格越低,爆倉的人越多。
案例7:CRV
22年11月以太坊鏈去中心化穩定幣交易平臺Curve遭遇攻擊。
成功要素:借貸協議可抵押長尾資產
攻擊流程:
a)建倉:Curve的Token鎖倉機制加上賄選機制,造成流動性嚴重不足。攻擊者先在交易平臺開CRV高倍率空單。
b)借貸做空:攻擊者前后在AAVE共抵押6360萬個USDC,借出9200萬個CRV砸盤做空。由于CRV價格暴跌,借貸協議AAVE上的USDC抵押物可以繼續借出更多的CRV做空。
c)杠桿循環清算:由于CRV本身是借貸協議抵押品,價格的快速下跌也引發了大量CRV被清算,或將引起死亡螺旋的連鎖反應。攻擊者意圖擊穿CRV創始人抵押倉位清算線,將其爆倉。雖然后來在創始人和社區聯合下做空失敗爆倉,但操作思路還是值得學習借鑒。
閃電貸治理攻擊
Defi攻擊已不僅限于操縱價格了,若協議防線不足,治理機制漏洞也可能被攻擊者利用。
案例8:BEAN
22年4月以太坊鏈去中心化穩定幣Beanstalk遭受攻擊。
成功要素:未對可投票資金添加時間鎖
攻擊流程:
a)提案:攻擊者在攻擊前一天發布惡意提案,提案通過以后將會從Beanstalk合約中提取資金。
b)建倉:攻擊者通過閃電貸獲得了3.5億個DAI、5億個USDC、1.5億個USDT、3200萬個BEAN和1100萬個LUSD作為資金儲備,從而積累了大量該協議的治理Token。
c)投票:攻擊者用BEAN3CRV-f和BEANLUSD-f來對提案發起投票,從而導致提案通過。攻擊者獲得24830個ETH和3600萬個BEAN穩定幣,獲利約8000萬美元。
雖然是熊市,但是Defi市場仍保持一定的活力。從鎖倉量來看,如果加密市場以原生資產ETH而非美元計價,那么22年MakerDAO、Lido等頭部項目的TVL仍將實現正增長。即使以美元計算,Defi市場仍然保持400億美元以上的TVL,比21年前要好得多,這意味著Defi市場已成為加密市場不可或缺一部分。
這輪牛市是Defi的繁榮起點,隨著該行業的崛起成為人們關注的焦點,攻擊者也相應地將注意力轉向了這一領域。從上面的攻擊中可以清楚地看出,攻擊Defi協議并沒有單一的方法,而是一些常見的攻擊向量,導致一些年輕的Defi項目淪為了犧牲品。到目前為止,這些日益增長的攻擊造成的損失還不是災難性的。然而,隨著生態系統的持續發展和總鎖倉量的增長,涉及的資金將變得更多,攻擊將更有利可圖,未來將會看到更復雜的Defi攻擊。實踐出真知。
金色財經報道,美國證券交易委員會主席GaryGensler周四在接受采訪時表示,該機構對數字資產交易所和其他逃避監管的公司的耐心正在逐漸消失.
1900/1/1 0:00:00毫不夸張地說,我們的行業正面臨艱難時期。我們已經經歷了一段時間的“加密寒冬”,包括比特幣和以太坊在內的主流加密貨幣的價格都在暴跌.
1900/1/1 0:00:00文:徐賜豪 多位業內人士表示,由于虛擬貨幣具有可匿名、難追蹤、交易便捷以及全球流通性等特點,成為洗錢的新通道。并且,犯罪團伙的作案手法越來越復雜和隱蔽,甚至有的團伙選擇更加復雜的DeFi路徑.
1900/1/1 0:00:001978年的改革開放到今天,中國總共經歷了四次最重大的投資機遇:第一次投資機遇來自于80年代的企業改制和出口導向為主的一個經濟模式,廣東以及江浙地區的很多企業,就是在中國的出口導向政策之下.
1900/1/1 0:00:00為什么上海升級很重要。因為實際上ETH15年發布的路線圖中的四個階段:前沿、宅基地、大都會、寧靜,歷**經15次升級**,在上一次巴黎升級中已經全部完成了,有遺憾,但是整體大大超預期.
1900/1/1 0:00:00原文:《一文讀懂市場操縱和預言機操縱的區別》作者:Chainlink區塊鏈預言機的安全性對于Web3來說至關重要,安全的預言機催生出了一系列豐富的去中心化應用.
1900/1/1 0:00:00