以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

閃電貸:DeFi項目新玩法 如何攻擊MakerDao獲取7億美金_Maker:AMKR價格

Author:

Time:1900/1/1 0:00:00

來源:medium.com

作者:Dominik Harz

編譯:頭等倉

如果不引入新治理合約的延遲,您有可能竊取Maker的所有抵押品(7億美元)并使用閃電貸發行任意數量的Dai。

任何人都可以執行攻擊,只需要支付交易費用(幾美元),而無需持有任何MKR。

如果Maker在閃電貸池的流動性池超過閾值之前不引入延遲,則幾乎沒有機會阻止攻擊(競賽條件)。

Maker知道了攻擊方式,并在2月21日舉行投票,以防止攻擊。

介紹

Maker及其Dai穩定幣是以太坊上最受歡迎的去中心化金融(DeFi)項目,智能合約鎖定了約7億美元。Maker協議依賴于智能合約中編碼的治理流程。MKR代幣持有人可以投票替換現有的治理合約,投票與MKR的持有量成正比。MKR代幣的總數約為987530 ,其中選定的錢包或合約持有大量代幣:

[Maker治理合約:192910 MKR] · Maker基金會:117993 MKR · a16z:60000 MKR  0xfc7e22c6afa3ebb723bdde26d6ab3783aab9726b:51291 MKR 0x000be27f560fef0253cac4da8411611184356549:39645 MKR

MechMinds:利用閃電貸促成史上最貴NFT的誕生:金色財經報道,AI 概念 NFT 項目 Mech Minds 承認幫助協調 MechMind#7689 NFT 以 125,000 ETH 成交,Mech Minds 表示這樣做是為了引起用戶的關注,此次購買是使用閃電貸完成的。[2023/2/21 12:20:03]

注意:Maker治理合約包含多方的MKR令牌。

治理攻擊

2019年12月,Micah Zoltu指出了如何攻擊治理合約。基本思想是積累足夠的MKR代幣,用攻擊者惡意的治理合約替換現有的治理合約。這樣,惡意治理合約便能夠使攻擊者完全控制系統,并撤回系統以及Dai中的任何抵押品。

為了減少所需的MKR代幣數量,他建議在對新的治理合約進行投票時執行攻擊。目前,在治理合約中已鎖定192,910個MKR代幣。但是,如果將兩個或三個合約與類似的代幣分發并行地進行投票,則攻擊者將需要較少的代幣。

如下圖所示,這種情況過去經常發生:

安全團隊:ROE Finance 項目遭到閃電貸攻擊:金色財經消息,據CertiK監測,ROE Finance項目遭到閃電貸攻擊。目前部署者已暫停合約功能,被盜資金總額約為8萬美元。

ETH合約地址:0x574FF39184Dee9e46F6C3229B95e0e0938e398d0[2023/1/12 11:07:26]

 明顯的攻擊策略是通過智能合約對所需的MKR代幣進行眾籌,并向每位攻擊者支付一定份額的獎金。但是,攻擊者可能需要積累大約5萬個MKR代幣,才能有機會在沒有Maker注意到這些動作的情況下攻擊系統。

新攻擊策略:閃電貸

但是,如果我們考慮使用閃電貸,則可以完全取消大量MKR代幣的要求。閃電貸是一個相當新的概念,因此在此進行簡要說明。通常,借貸人必須提供抵押品以在DeFi項目中獲得貸款。例如,在Maker中,A可以通過存入ETH借用Dai。這是必需的,這是在弱身份和經濟上合理的代理人的模型下運作的。

安全團隊:MTDAO項目方的未開源合約遭受閃電貸攻擊,損失近50萬美元:金色財經報道,據Beosin EagleEye Web3安全預警與監控平臺檢測顯示,MTDAO項目方的未開源合約0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841遭受閃電貸攻擊,受影響的代幣為MT和ULM。攻擊交易為0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499,共獲利487,042.615 BUSD。攻擊者通過未開源合約中的0xd672c6ce和0x70d68294函數,調用了MT與ULM代幣合約中的sendtransfer函數獲利(因為同為項目方部署,未開源合約0xFaC06484具有minter權限)。

Beosin安全團隊分析發現攻擊者共獲利1930BNB,其中1030BNB發送到0xb2e83f01D52612CF78e94F396623dFcc608B0f86地址后全部轉移到龍卷風地址,其余的swap為其他代幣轉移到其它地址。用戶和項目方請盡快移除流動性,防止攻擊合約有提幣和兌換接口。[2022/10/17 17:29:32]

閃電貸取消了這個要求,因為它僅在單個交易中發生:

Cream Finance稱閃電貸攻擊共導致3400萬美元的AMP和ETH被盜,會分配協議費用的20%用于償還:9月1日消息,抵押借貸平臺Cream Finance在發布的閃電貸攻擊事后分析報告中表示,漏掉導致共4.6億枚AMP代幣和2804枚ETH(當時價值約合3400萬美元)被盜,并承諾將所有協議費用的20%用于償還,直至全部償還。此次安全事件有一個主要的漏洞攻擊者和一個模仿者。Cream Finance會將所有相關信息轉交執法機關,并在法律允許的范圍內進行起訴。

Cream Finance稱,在PeckShield的幫助下,確定了漏掉被利用的根本原因是Cream Finance將AMP集成到其協議中的方式存在錯誤。目前,Cream Finance已暫停了AMP借貸服務,并正在與審計員和技術顧問合作,已確保防范類似攻擊。[2021/9/1 22:51:45]

1.A從閃電貸流動性提供者(如Aave或dYdX)中提取貸款。

2.A執行一些動作(例如,對Uniswap,Fulcrum,Kyber等進行套利交易)。

幣安智能鏈PancakeBunny回應代幣閃崩事件:遭到閃電貸攻擊:5月20日消息,幣安智能鏈(BSC)DeFi收益聚合器PancakeBunny(BUNNY)針對代幣閃崩事件回應稱,遭到來自外部開發人員的閃電貸攻擊,黑客使用PancakeSwap借入了大量BNB,之后繼續操縱USDT/BNB以及BUNNY/BNB價格,從而獲得大量BUNNY并進行拋售,導致BUNNY價格閃崩,最后黑客通過PancakeSwap換回BNB。[2021/5/20 22:23:44]

A償還了利息的閃電貸。

閃電貸之所以有效,是因為以太坊虛擬機的設計方式:

如果在該交易期間的任何時候,閃電貸失敗,那么整個交易將被還原。因此,A可以無償承擔貸款風險,如果無法償還貸款,那就像從未承擔過一樣。流動性提供者也獲得了勝利:他們只有在A能夠償還貸款的情況下才借出資金。 

利用閃電貸和 Oracle進行操縱套利

2月14日和2月18日,發生了兩起涉及閃電貸的事件,導致bZx停止了平臺。在第一筆交易中,單筆閃電貸就能賺取1193 ETH(約298250美元)的利潤。該交易使用智能合約執行,該合約在wBTC上開設了Fulcrum的空頭頭寸。在同一筆交易中,該筆交易從Compound借出了wBTC貸款,并在Kyber的Uniswap儲備金上進行了wBTC的交易,導致滑點最終也降低了Fulcrum的價格,可以在bZx的事后評估中找到完整的詳細信息。

(頭等倉注:Fulcrum 是一款提供簡單、有效的貸款和保證金交易方式的產品,并稱目前是首個也是唯一完全無需信任的保證金平臺,免授權、免手續費,也無需創建賬戶。)

同樣,第二起事件發生在2月18日,在一次交易中獲利2378 ETH(約600000美元)。該交易涉及初始借入7500 ETH以在Synthetix?的 sUSD 上買入多頭頭寸。

對于攻擊,假設50k MKR就足夠了。即使在實踐中,代幣的數量可能會更多,閃電貸款的概念如何使Maker的安全難以保證,而不會造成治理延遲。以一種幼稚的方法,攻擊者可以借一筆小額貸款購買5萬個MKR代幣。

以目前的匯率,攻擊者需要大約485000 ETH來購買該數量的MKR,只有一個交易所Kyber有足夠的可用容量。但是,攻擊者還可以利用多個交易所從Kyber購買38k MKR,從Uniswap購買11.5k MK,從Switcheo購買500 MKR,總計378940 ETH。這個數字仍然很高,但已經減少了近100,000 ETH!

攻擊者可以使用上面的 Oracle操作策略來有效降低Kyber和Uniswap上的MKR價格。這是MKR的兩個最大的提供者,并且顯示出容易受到oracle價格操縱的影響,需要進一步分析以確定MKR價格可以降低多少。但是,在像wBTC這樣的流動性較低的代幣上,攻擊者能夠將價格波動操縱大約285%。

即使使用oracle操作,也需要大量ETH來執行對Maker的攻擊。攻擊者可以通過在同一筆交易中提取兩筆閃電貸款來增加其流動性。Aave和dYdX保護自己免受重新進入的侵害,并且在單筆交易中僅允許一筆閃電貸款,但是攻擊者可以在同一筆交易中從這兩種協議借用ETH。

組合方案

顯然,可以將眾籌和閃電貸結合起來。使用約107k ETH的可用流動性,有可能從Kyber獲得約10800 MKR。這樣一來,多個攻擊者就可以將合計50k MKR的所需數量減少到大約39.2k MKR。正如非正式的Twitter調查顯示,似乎有些人確實對這種攻擊感興趣:

還應注意,排名前四的帳戶持有人(實際上是五個,但不考慮當前的Maker治理合約)能夠在無需眾籌的情況下執行攻擊。

最好的攻擊時機

一旦可以通過閃電貸池獲得足夠的流動性(使用或不使用oracle操作的組合),任何人都可以接管Maker治理合約。當流動性池達到該閾值時,一旦Maker開始投票,Maker就需要確保MKR代幣分配得盡可能少。如果在此投票過程中的任何時候分發MKR都可以利用此漏洞,則可以剝奪任何抵押品。

攻擊者將能夠竊取價值7億美元的ETH抵押品,并能夠隨意創造新的Dai。由于Dai被用作其他協議的支持抵押品,因此這種攻擊將遍及整個DeFi項目。此外,攻擊者還可以利用他的Dai交易價值約2.3億美元的其他貨幣。

對策

Maker 應修訂新的治理合約,防止閃電貸攻擊它的系統。具體來說,Maker 基金會應該能夠檢查新的治理合約中是否存在惡意代碼,并給予足夠的時間做出反應。最低限度,新的治理合約不應在單個交易中生效。這樣,攻擊者可能無法從攻擊中獲利,從而無法償還閃電貸。

如果攻擊者無法償還閃電貸,那么攻擊就永遠不會發生。

Maker將在2020年2月21日將此類合約進行表決。擬議的合約將激活治理安全模塊(Governance Security Module),并防止此類閃電貸攻擊。

Tags:MKRMAKEMakerETHAMKR價格makerdao怎么讀makerdao創始人mushgainETH激素

比特幣價格實時行情
金色前哨丨幣安平臺交易突然暫停 CZ:不確定系統恢復時間「持續跟進」_比特幣:數字人民幣千萬別開通之后

金色財經訊 2月19日,市場上多名用戶反映幣安交易平臺出現故障,加密貨幣成交記錄及時間均保持在 7 點 07 分.

1900/1/1 0:00:00
金色觀察 | 2020年減半年 SERO搶跑_ERO:SERO

2020年是礦幣的減半之年。除了BEAM在2020年1月份已經完成減半,2020年還將見證BTC、BCH、BSV、ETC、DASH、ZEC、SERO等礦幣的減半或者減產。 現在SERO搶跑減產.

1900/1/1 0:00:00
2020年全球聯盟鏈平臺一覽_區塊鏈:Skrimples

隨著區塊鏈技術的不斷發展,越來越多的機構與企業開始加大對區塊鏈的研究與應用。相比公鏈而言,聯盟鏈具有更好的落地性,受到了許多企業與政府的支持.

1900/1/1 0:00:00
比特幣價格牛市可能會持續1000天_PAC:ACE

比特幣在2020年的價值要超過其存在的任何一年。歷史數據表明,其價格還將繼續攀升19個月。基金合作伙伴James Todaro在2月21日上傳到Twitter的數據顯示,就交易量加權平均價格而言.

1900/1/1 0:00:00
項目周刊丨美SEC再拒比特幣ETF提案 以太坊社區反對推進ProgPoW_ETH:金比特幣GBT

金色周刊是金色財經推出的一檔每周區塊鏈行業總結欄目,內容涵蓋一周重點新聞、行情與合約數據、礦業信息、項目動態、技術進展等行業動態.

1900/1/1 0:00:00
如果有爭議的ProgPow通過 DeFi危險了?_DEF:EFI

以太坊社區反對ProgPow,在限制ASIC挖礦提議上存在爭議。這項提議可能導致以太坊整條鏈分裂,同時也可以決定非核心以太坊開發者能否左右治理決策.

1900/1/1 0:00:00
ads