欢迎访问海外数字货币招商网!

DeFi 被盗最高记录破 1.2 亿美元,金融创新成为"黑客"敛财神器?

时间:2021-12-08 18:05编辑:admin

DeFi  被盗最高记录破 1.2 亿美元,金融创新成为"黑客"敛财神器?

DeFi  被盗最高记录破 1.2 亿美元,金融创新成为"黑客"敛财神器?

作者| Leno制造|白皮书区块链

12月2日,知名协议Badger DAO发生DEFI安全事故,用户总损失约2100 BTC和151 ETH,约1亿2000万美元,是今年盗窃金额最高的安全事故之一。

其实DEFI安全事故已经不少见了。 仅今年,Cream Finance就遭受了两次攻击。 最近一次是10月27日,损失约1亿3000万美元。 第一次于8月30日损失了约1800万美元。

在90天内连续两次遭受闪电dai攻击,生态系统脆弱性暴露无遗,在黑客们混乱的浑水中,员工再次将目光投向了安全性。

更严重的是,包括NFT市场和Gamefi市场在内,其弱点经常暴露出来,其安全性受到质疑,发展停滞。 虽然我们不擅长技术分析,但是通过与过去的黑客攻击进行比较,我们可以尝试从逻辑上解读DEFI平台当前面临的安全困境。

在知道闪电戴伊袭击之前,我们需要知道什么是闪电戴伊。

01被黑客频繁利用的“创新金融”闪电dai

在闪电迪,出借人和出借人之间的所有协议和风险都由平台管理,出借的发生和效率远远高于普通的银行贷款方式,可以省去许多资产审查和资格审查的环节,因其方便而被称为闪电迪。

在区块链领域,作为中心化金融向中心化金融的映射,其生态系统多应用现实的银行管理体系,借代、质押规则等多与中心化金融的规则体系一致。

只是,中心化的金融系统按照中心化机构制定的规则执行,有可能发生错误,但德福的金融规则的执行委托给了智能合约。 分布式结构和完全由智能合约管理的资产安全将促进这一领域的发展速度。

截至2021年初,DEFI生态系统已经迅速发展到千亿美元级,随着质押池和用户资金量的指数级增长,DEFI闪电dai形式也自然出现。

闪电dai作为其金融的创新模式之一,可以实现与互联网闪电dai相同的借用速度和快速体验,可以实现无抵押借用,但要求在同一区块内还款,否则成交将变为回滚无效。

于是,在闪电dai的模式下,很多员工不用付出任何努力,就在这个平台上秒杀成为“富豪”,体验了利用庞大资金量和高频交易挖掘市场收益的感觉。 同时,早期从事闪电dai的许多用户获得了巨额财富。

但是,闪电迪的利益也让黑客们刮目相看。 随着恶意攻击其协议的诱因越来越大,出现了更多的黑客,牺牲普通用户的资产,重复测试,利用协议漏洞盗取闪电dai质押资金的事件。

那么,黑客如何进行闪电戴伊攻击呢?

02

DEFI闪电迪攻击

DeFi  被盗最高记录破 1.2 亿美元,金融创新成为"黑客"敛财神器?

DeFi  被盗最高记录破 1.2 亿美元,金融创新成为"黑客"敛财神器?

认为闪电攻击通常利用闪电迪协议和平台的漏洞,通过技术手段绕过回滚机制,进行对冲和价格操纵,从而影响市场价格,从而获利。

黑客一般被认为有两个目的。 一个是为了窃取对方系统的资料,包括数字资产和其他资料,另一个是为了纯粹的技术炫耀,通过突破对方的防御系统来宣传自己的技术能力。

但是,在DEFI领域的闪电攻击与真正的黑客行为不同,它既不会暴力破解,也不会寻找系统漏洞展现实力。

从原理上讲,DEFI领域的闪电攻击与通常黑客的手法不同,多使用利用金融和资金杠杆,以极低的成本撬动市场,在多个协议之间进行价格操纵的金融手段。

因此,闪电攻击的目的一般很明确,目的不是黑客为了展示直接技术多么厉害的无意识攻击,而是大量的数字资产。 从这方面来说,与其说进行DEFI闪电攻击的是“黑客”,不如说是熟悉数字资产交易规则的资金巨鳄。

这样除了通过技术手段和金融手段操纵市场获利,使用户产生直接的资产损失外,DEFI闪电攻击也操纵了管理框架,通过闪电dai攻击获得了大量的生态选票,以更低的成本改变了平台的管理规则,从而使规则实现了自身的利益

从资金操作和治理框架操作两个方面来看,DEFI平台成功进行闪电dai攻击后,去中心化、无干预的DEFI智能合约成为纸币发行机,黑客通过严格遵守合约机制的智能合约,实现了交易。

为了通俗易懂,我们可以参考今年以来的历次闪电戴伊攻击事件,从中找出攻击者的切入点,同时看看DEFI闪电戴伊模式最薄弱的部分在哪里!

03

闪电迪尔攻击对

1、2021年5月30日,BSC链上结合多战略收益优化的AMM协议Belt Finance遭到闪电dai攻击。

这次攻击源于攻击者通过反复购买和销售bEllipsisBUSD,利用bEllipsisBUSD战略结余计算中的漏洞,操纵beltBUSD的价格从而获利。 (请注意,此次事件的攻击者最终操纵的是BELTbusd的价格,并不是控制用户和流动池的资金。 )

攻击方法如下。

第一步:攻击者首先从PancakeSwap借用8条闪电dai。 其中1000万BUSD保存在bEllipsisBUSD协议中;

步骤2 :将1亿8700万BUSD保存在bVenusBUSD战略中,通过Ellipsis合同将1亿9000万BUSD更换为1亿6900万USDT;

这是重要的一步,在这次事件中,攻击者累计进行了7次将——换成——的操作,这样的重复操作不会让攻击者受益,但是这样巨大的资金流量会影响beltBUSD的价格。

如果beltBUS的价格受到影响,实际上就是攻击者操纵了该数字资产的价格,攻击者可以利用bEllipsis合同余额计算的漏洞,在将新的3354更换为3354时产生余额。 也就是说,这样就产生了利益!

利润发生后,攻击者通过Nerve(anyswap )链桥获取的资产分批次转换为ETH,然后成长下去。

2、2021年6月23日,与Nerve相关的机枪池在ElevenFinance遭到闪电dai攻击。

这次攻击者的攻击方向是Eleven Finance的Emergencyburn的余额计算错误,没有运行销毁机制。

攻击方法如下。

第一步,攻击者从PancakeSwap借用BUSD,并将其中一部分更换为NRV。 这一步是常规操作,任何人都可以。

第2步,攻击者将Nerve和BUSD向PancakeSwap添加流动性,获得LP token;

第三步,攻击者将LP token放入Eleven Finance中的Nerve相关机枪池获得nrvbusd LP token;

由于反复的兑换充值,攻击者提取Pancake LP token时,ElevenNeverSellVault的Emergencyburn函数应该丢弃11 nrvbusd LP token并返回到Pancake LP token,但

攻击者很快发现并利用了这个漏洞。

之后,攻击者拟定0x01ea合同,在租借30.9 BTCB的0xc0ef合同中,攻击者从285.66 ETH和0x87E9租借2根闪电Dai2、411、889.87BUSD和7、7、7,693 BUSD进行攻击。 最终利润接近460万美元,越来越大。

3、Cream Finance的这次攻击。 10月27日,Cream Finance被黑客攻击,在两个地址(a、b )之间反复利用“闪电dai”借贷或借贷资金,利用定价漏洞。

攻击方式为以下:

第一步:攻击者通过a地址从MakerDAO闪电dai获得5亿美元的代价稳定货币,将其yPool铸造成yUSD,并将yUSD保存在Yearn的yUSD战略中。

攻击者代替5亿美元铸造了5亿美元的crYUSD。 请注意,第一步没有任何问题,只不过是巨大的兑换。

第二步:通过地址b,攻击者从AAVE闪电dai获取20亿美元的ETH,作为CREAM的抵押品。 由此,可以再次借入约5亿美元的yUSD,再次存款铸造crYUSD。

第三步:攻击者在两个账户之间开始收款和出借周期,直到账户a拥有约15亿美元的crYUSD和约5亿美元的yUSDVault。

在循环往复的过程中,yUSDVault的价格被这种操作扭曲、波动,本来就没有利润的兑换、铸造产生了利润。

攻击完成后,攻击者带走了价值1亿3000万美元的BTC和ETH。

相信通过这三次闪电dai攻击,可以大致总结出DEFI闪电dai平台真正的安全隐患。

04DEFI平台的安全性和脆弱性

DeFi  被盗最高记录破 1.2 亿美元,金融创新成为"黑客"敛财神器?

DeFi  被盗最高记录破 1.2 亿美元,金融创新成为"黑客"敛财神器?

另外,由于DEFI平台的资产安全性是可靠的,因此请注意这里所说的资产安全性是用户的资产安全性。 在与DEFI质押成交的过程中,用户的资金完全由智能合约管理,不通过中心化的团队和资源管理平台。 因此,平台在用户资金的安全性方面没有问题。

但是,这种安全很脆弱。 由于所有交易都需要战略支持,因此在一个平台内经常与许多协议兼容。 协议和协议之间可能会发生逻辑冲突。 这种协议冲突在普通用户使用的过程中完全没有问题,普通用户手头的资金也无法引起市场的波动。

但是,当攻击者使用巨额资金进行价格操作时,由于没有被中心化的团队管理,这种变动只能发生。 价格波动产生了兑换的“余额”。

虽然每个Token的余额发生得相当少,但当这笔余额从几亿美元扩大到几十亿美元的资金量时,却产生了巨大的利益。

一旦攻击者利用共识逻辑冲突和价格操纵完成利润提现,波动带来的“虚假”利润将形成资金空洞,最终这些空洞将由所有用户和平台共同购买,因此DEFI闪电dai的安全性又很脆弱。

Cream Finance被攻击后,业界普遍认为,开发团队正在加紧扩大市场,因此与过剩的协议兼容。 这种不客气的兼容性是连续攻击雷电dai攻击的真正原因。 正如许多人所见,DEFI闪电dai暴露的风险将严重阻碍今后行业的发展进程。

05

总结

Cream Finance受到攻击,业界不应该只看谁买最终的损失,如何恢复用户的信心。 更值得一看的是,坚固的基础建筑很可能无法决定上层的坚固程度。

协议的漏洞(准确地说,是协议设计时已经存在的漏洞)是开发者故意留下的“后门”,还是被行业巨匠们盯上的“韭菜”,其实对用户来说更令人担忧。

另外,闪电协定是如何从设计之初就避免短期内的价格变动对协定本身的影响,还是避免大规模资金恶意导致的市场和单个Token价格的变动,还需要进一步研究。

无论如何,行业发展不能呛着吃,但也要知道亡羊补牢。 如果协议逻辑漏洞通过价格操纵扩大,将会给行业带来巨大的损失。 现在的行业解决了基础安全问题,是时候加强和重新定义上层建筑了。

图文推荐