撰文|NESTFANS.知魚出品?|NEST愛好者引言:關于DeFi的安全問題,從2020年2月份到現在,損失數億美元,各路專家已有無數文章來解析DeFi樂高的風險,直到現在這類問題依然沒有引起開發者們的高度重視,在市場持續狂熱以及鎖倉規模不斷推高的環境中,人們似乎已經忘了,那個深埋在狂歡大陸土地下的隱患,并沒有消失......曾經的DeFi之王YFI協議未能幸免
2021年第一次閃電貸攻擊事件,發生在了2020年的DeFi王者——YearnFinance協議身上,當然,這是偶然事件還是開年先拿王者開刀,來嘲諷DeFi的無能,我們暫且不論,也無從洞察“攻擊者”的心境,這里,我們來看一下發生了什么。?
CertiK:UN token上有一個惡意的閃電貸款,請大家保持警惕:金色財經報道,CertiK檢測到UN token上有一個惡意的閃電貸款,由于燃燒機制缺陷,該漏洞有可能被利用,請大家保持警惕。Bsc: 0x1aFA48B74bA7aC0C3C5A2c8B7E24eB71D440846F 。[2023/6/6 21:20:04]
根據慢霧科技的情報,遭受攻擊的是YearnFinance協議的DAI策略池,具體情況如下:1.攻擊者首先從dYdX和AAVE中使用閃電貸借出大量的ETH2.攻擊者使用從第1步借出的ETH在Compound中借出DAI和USDC3.攻擊者將第2步中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,這個時候由于攻擊者存入流動性巨大,其實已經控制CurveDAI/USDC/USDT的大部分流動性4.?攻擊者從Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)貶值5.攻擊者第3步將剩余的DAI充值進yearnDAI策略池中,接著調用yearnDAI策略池的earn函數,將充值的DAI以失衡的比例轉入CurveDAI/USDT/USDC池中,同時yearnDAI策略池將獲得一定量的3CRV代幣6.攻擊者將第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢復7.攻擊者觸發yearnDAI策略池的withdraw函數,由于yearnDAI策略池存入時用的是失衡的比例,現在使用正常的比例提現,DAI在池中的占比提升,導致同等數量的3CRV代幣能取回的DAI的數量變少。這部分少取回的代幣留在了CurveDAI/USDC/USDT池中8.由于第3步中攻擊者已經持有了CurveDAI/USDC/USDT池中大部分的流動性,導致yearnDAI策略池未能取回的DAI將大部分分給了攻擊者9.重復上述3-8步驟5次,并歸還閃電貸,完成獲利攻擊者利用閃電貸進行這一循環套利,使得YearnFinance損失高達千萬美元!根源不是閃電貸,而是脆弱的價格機制
ExchangeBetweenPools合約遭到閃電貸攻擊:金色財經消息,據CertiK監測,ExchangeBetweenPools合約遭到閃電貸攻擊。攻擊者通過調用公共的'doExchange()'函數來操縱USDC價格,并套利58.5枚ETH(約11萬美元)。[2023/5/31 11:50:25]
YFI和Curve之間的組合,利用LP的不同凈值來計算份額,通過池子里的份額來決定價格,這是典型的價格操控!我們把現在的各DeFi協議當作是各個國家,每個國家制定不同的政策規則,商人通過政策規則之間的組合,尋找突破口,來獲取利差。這是光明正大的賺取合理收益,無法責怪攻擊者,因為,你的機制告訴了別人,怎么來操控我的價格進行套利。關于閃電貸攻擊的問題,我們已經闡述過多次,《解讀|Compound遭受價格預言機操縱攻擊事件始末》,這篇文章里有詳細描述。價格操控的背后所暴露的問題,才是我們更應該去思考和研究的方向。現如今的DeFi協議開發者,往往把快速、高效放在第一位,對區塊鏈的本質充耳不聞,大家都求快,不愿去解決本質問題的根源。因為幾乎所有人都正在這樣做,睜一只眼閉一只眼。比特幣的設計,是讓所有節點一起對正在廣播的交易進行驗證,所有人都同意的廣播,這筆交易才作數。其本身就是一個冗余的復雜系統,比特幣并非是為了在“可用性”方面做出創新,而是在“可信性”方面給出了一個完美的解決方案,解決了去中心化過程中的安全問題。比特幣網絡的算力規模越大,網絡越安全,但其處理交易的效率并沒有提高。如果一個價格機制可以簡單的利用所謂的“可信”節點上傳到鏈上或者通過LP份額的方式來簡單決定,而使用這個價格的DeFi協議或者用戶無法對你的價格進行無需許可的有效驗證,那么你給出的價格就是你說的算,并不是共識過的價格,并不是大家一起說的算;進而,基于這套價格體系的鏈上經濟體的安全系數,也必然不會隨著規模的擴大而增強。簡單來講,這與區塊鏈本質背道而馳,舍本逐末。堅定去中心化的安全之路
慢霧:NimbusPlatform遭遇閃電貸攻擊,損失278枚BNB:據慢霧安全團隊情報,2022 年 12 月 14 日, BSC 鏈上的NimbusPlatform項目遭到攻擊,攻擊者獲利約278枚BNB。慢霧安全團隊以簡訊的形式分享如下:
1. 攻擊者首先在 8 天前執行了一筆交易(0x7d2d8d),把 20 枚 BNB 換成 NBU_WBNB 再換成 GNIMB 代幣,然后把 GNIMB 代幣轉入 Staking 合約作質押,為攻擊作準備;
2. 在 8 天后正式發起攻擊交易(0x42f56d3),首先通過閃電貸借出 75477 枚 BNB 并換成 NBU_WBNB,然后再用這些 NBU_WBNB 代幣將池子里的絕大部分 NIMB 代幣兌換出;
3. 接著調用 Staking 合約的 getReward 函數進行獎勵的提取,獎勵的計算是和 rate 的值正相關的,而 rate 的值則取決于池子中 NIMB 代幣和 GNIMB 代幣的價格,由于 NIMB 代幣的價格是根據上一步閃電貸中被操控的池子中的代幣數量來計算的,導致其由于閃電貸兌換出大量的代幣而變高,最后計算的獎勵也會更多;
4. 攻擊者最后將最后獲得的 GNIMB 代幣和擁有的 NIMB 代幣換成 NBU_WBNB 代幣后再換成 BNB,歸還閃電貸獲利;
此次攻擊的主要原因在于計算獎勵的時候僅取決于池子中的代幣數量導致被閃電貸操控,從而獲取比預期更多的獎勵。慢霧安全團隊建議在進行代幣獎計算時應確保價格來源的安全性。[2022/12/14 21:44:29]
NESTProtocol堅持以無需許可,可被任何人驗證的無套利空間的價格同步在鏈上生成,供DeFi協議調用,隨著NEST報價礦工/驗證者參與規模的增長,其在鏈上生成的價格數據質量也會同步提高,這是一個非合作博弈系統所應該表現出來的基礎屬性,可累積博弈。在有效市場下,這種報價礦工之間的博弈、報價礦工與驗證者之間的博弈,以及協議與二級市場之間的博弈,多維度非合作博弈生成的鏈上價格才是我們應該去追求的安全之根。堅持區塊鏈本質,堅定去中心化精神,是區塊鏈行業發展的第一準則。
靈蹤安全譚粵飛:在項目安全風險問題上,閃電貸是幫兇,而不是罪魁禍首:4月26日,在《佟掌柜的朋友們》·海外優質項目分享成都站活動上,譚粵飛認為,沒有任何人能保證區塊鏈投資人的所有資產不會遭到攻擊,也沒有任何人保證,玩家現在買的幣不存在漏洞。所以所有人買的幣,包括以太坊,都有可能被攻擊。甚至都有可能有沒被發現的漏洞,一旦漏洞被發現,就會造成幣價暴跌,這是一定潛藏的風險。整個安全業界要做的就是在這些風險中,盡力找到潛在的風險。譚粵飛給出建議:第一,當買家投資任何一個項目時,去官網看有沒有做過審計。第二,做了審計以后,仍要仔細地看項目的審計報告。[2021/4/27 21:03:44]
Tags:DAIUSDUSDCSDCMDAITerraClassicUSDUSDC幣PoolTogether USDC Ticket
尊敬的客戶: 由于當前部分ETF產品的單價均低于0.015USDT,為提高其價格變化的靈敏度,優化交易體驗,BiONE將在2021年2月8日00:00-03:00期間.
1900/1/1 0:00:00導讀:大多數中央銀行都在從事央行數字貨幣的研究工作,即便在Covid-19大流行期間,央行的工作仍在進行。總體而言,各國央行正進入CBDC參與的更高級階段,從概念研究發展到實踐實驗.
1900/1/1 0:00:00尊敬的HCoin用戶: 大宗未釋放份額兌換HCoin平臺合約分紅股權,第三十三期分紅已經發放完畢.
1900/1/1 0:00:00最期盼的春節馬上就要到來了,與往年的“春劫”相比,一些分析師和交易員預測,今年不會出現"春節效應",即比特幣價格今年不會在春節前后下跌.
1900/1/1 0:00:002021年2月5日星期五分析師:梁檗BTC/USDT日內技術分析關鍵阻力:37200/37400(日內能否繼續走強的關鍵阻力),37700關鍵支持:36800(超短).
1900/1/1 0:00:00親愛的用戶: 為滿足廣大用戶交易需求,在新杠桿ETF產品基礎上,HomiEx將于2021年2月8日18:00在杠桿ETF交易區上線新的杠桿ETF產品:UNI3L/USDT、UNI3S/USDT、.
1900/1/1 0:00:00