ONG:闪电贷:DeFi乐高中最具魔力的一块积木_kucoinpro首发

作者:李画

在我眼中,闪电贷是DeFi乐高中最具魔力的一块积木。但因为它常常与黑客攻击联系在一起,以及还没有足够多的基于它的应用,闪电贷的魅力未能完全展现出来。

因此我试着写了这篇文章,想从闪电贷的小用例出发,抽象出它的可能的一些意义。但上升到意义就有拔高之嫌,请仅把本文作为一种个人视角的观点。也谢谢YFII社区的高金和InstaDApp社区的Seb接受采访,为本文提供了他们关于闪电贷的知识和见解。

1.闪电贷是一股抹掉不平的洪流

当代币在不同DEX的价格不一样时,可以用闪电贷套利,过程简单:借一笔闪电贷,先用这笔钱在价格低的DEX买币,再把买来的币在价格高的DEX卖掉,最后用卖币的钱还掉闪电贷。只要买卖代币的价差高于闪电贷手续费与操作gas费之和,就能完成套利;在套利的同时,不同DEX间的价格差被「搬平」了。

在清算被触发后,清算价格与市场价格不一样,可以用闪电贷做清算。过程如下:借一笔闪电贷,先以清算价格获得抵押品,再以市场价格卖出抵押品,最后用卖抵押品的钱还掉闪电贷。一般而言,清算的收益可能有3%~5%,而闪电贷的手续费在uniswapv2是0.3%,在aave是0.09%,在dydx是2wei。

PeckShield: Impossible Finance 攻击者利用 ElevenFinance 漏洞对其进行闪电贷攻击:北京时间 6 月 23 日,PeckShield 派盾预警显示,Impossible Finance 攻击者利用 ElevenFinance 的逻辑漏洞再次对 DeFi 协议 ElevenFinance 进行闪电贷攻击,请用户注意规避风险。[2021/6/23 23:59:22]

套利和清算都是空间维度上的价格不一样,期货则是时间维度上的价格不一样,闪电贷同样可以应用于此。

比如用闪电贷做多ETH:用闪电贷借DAI,然后在DEX用DAI购买ETH,接着在比如Compound抵押ETH借出DAI,最后用借出的DAI还掉闪电贷。

以上只是价格「不平」的几类例子,在没有闪电贷时,出于成本和风险,这些不平并不一定能高效地被抹平。

但有了闪电贷则会不同,闪电贷的成本之低但效率之高、能使用的资金量之大但风险之小,是一种前所未有的利弊不对等的关系。在此前提下,任何形式的价格不平几乎都是确定性的机会。

BSC链上DeFi协议AutoShark Finance遭闪电贷攻击:5月25日消息,PeckShield派盾预警显示,BSC链上 DeFi 协议AutoShark Finance遭到闪电贷攻致使其币价闪崩,跌至0.01美元,跌幅达到 99% 以上,PeckShield派盾提示用户谨慎投资。[2021/5/25 22:40:43]

闪电贷就像是一股可以一路抹掉不平的资金洪流,而最关键的是,人人都可以不费吹灰之力地召唤它出来。有闪电贷的DeFi世界是平的。

如果做延伸,价格代表的是信息,闪电贷抹掉价格不平或许意味着:在DeFi世界,只要出现新信息,该信息将以闪电贷的速度传递给每个参与者,而参与者可以结合新信息做出决策,他的决策信息也将以闪电贷的速度传递。

这带来的会是一个信息快速、充分传递的系统,而这种系统最大的好处或许就是高效,此外,这种系统的快速纠错能力也可以减少系统性风险的累积。

PeckShield预警:Bogged Finance遭闪电贷攻击:5月22日消息,PeckShield预警显示,DeFi协议Bogged Finance遭到闪电贷攻击。[2021/5/23 22:32:50]

2.闪电贷让钱不再昂贵,贵的将是策略

闪电贷的钱会是便宜的,闪电贷可以调用的资金量会是巨大的。有两个主要的原因会带来这种结果:

第一,零风险。传统贷方面临的最大风险是违约风险,但这种风险对于闪电贷来说是不存在的:贷方永远不用担心借贷方还不上钱。从资金安全层面来讲,闪电贷的贷方是零风险的。

第二,可兼职。链上的资产可以在承担它们本来作用的同时,也作为闪电贷资金位于闪电贷资金池中,因为在链上其他操作的眼中,闪电贷的资金始终是处于未被占用的状态的,始终是可用的。

在兼职这件事上的一个极端例子是把闪电贷功能内置到ERC20token本身,这意味着该token的全部资产天然地都可以被闪电贷借出。

PancakeBunny更新代码以防止此前类似闪电贷攻击再次发生:官方消息,PancakeBunny针对此前闪电贷攻击表示,已更改代码,以防止类似闪电贷攻击再次发生,主要包括:1. 函数[PriceCalculatorBSC.sol]已更新,因此代币价格预言机可以使用Chainlink合约;2. 更新代码以便如果Bunny minter的货币对合约中存在不平衡的货币对,协议将对其进行检查,消除过多的不规则(灰尘)并无缝地消除流动性。PancakeBunny已经对该策略进行了回测,并确认它可以阻止潜在的闪电贷攻击。[2021/5/21 22:29:07]

有一个关于闪电贷的观点是:用作闪电贷的资金没有机会成本问题,把资金用于闪电贷不会让这部分资金失去其他的机会。这与「可兼职」表述的应该是同一件事情。

因为上述原因,闪电贷市场的竞争可能导致未来闪电贷的手续费是趋近于零的,可借的资金是趋近于无限的。

而在闪电贷市场之外,还有一种更极端的产品叫闪电铸:可以通过闪电铸凭空铸造资产,想要多少就铸造多少,只要你在这个原子交易的最后把铸造出来的资产全部销毁即可。想想这种情况下的资金使用费用和资金量。

Warp.Finance追回被闪电贷攻击损失资金的75%,约585万美元:Warp.Finance官方Medium宣布已经成功以ETH / DAI-LP代币的形式收回了585万美金(约占被闪电贷攻击的75%的资金)。官方表示,在24小时内,将快照持有W-USDC和W-DAI的用户,并按照比率分配返回给投资者。并将受影响的地址发放IOU代币,代币的最终目标是全额退款给用户。[2020/12/20 15:51:44]

如果闪电贷让钱不再昂贵,会带来什么局面?也许我们会把链上的金融活动分解和抽象为两大类,一类是无法使用闪电贷资金的,即占用资金型的,一类是可以使用闪电贷资金的,即使用资金型的。

占用资金型的运转模型可能与传统模型相似,资金在该模型中占据核心位置;但使用资金型的运转模型可能会与传统模型截然不同,因为资金的来源是易得的、便宜的闪电贷,资金对于模型不再重要。

当资金不再昂贵时,贵的是策略。好的策略占据核心位置,这对提出策略的人以及投资策略的人都是有益的,收益会流向他们,而不是流向驱动策略运转的资本;而收益流向策略会鼓励更多好的策略出现和发展,这对整个生态的进化是有意义的。

当资金不再昂贵时,金融产品的设计逻辑也需要改变。最简单的改变比如一些套利、清算类的协议,它们之前一个重要的工作是吸引用户资金,但如果未来闪电贷的使用费用趋近于零,那它们在设计时就不用考虑用户问题或者说资金问题。

从另一个角度来看,就像高金的观点,他认为闪电贷让用户可用的资金变多了,它的一大应用场景是市场上存在某种可以让你赚钱的机会,但是你缺少资金。

不过现阶段闪电贷并没有足够便宜,一些资金的使用费用是比闪电贷低的,很多套利行为并不会选择闪电贷。所以现在只能说闪电贷是这类金融活动的资金费用的最高值,而不能说闪电贷是最佳或唯一选择,但未来如何会取决于闪电贷市场的发展。

延伸的一个话题是:当使用资金型的金融活动不再需要占用资金后,资金都可以用于占用资金型的金融活动,这相当于变相增加了可用资金总量,也可以认为提高了可用资金的利用率。

3.闪电贷是部署资金的桥梁,为用户提供跨协议管理资产的能力

InstaDApp似乎是目前开发了最多闪电贷的用法并封装起来提供给用户直接使用的应用,我在discord联系了其社区经理Seb,想了解该应用中闪电贷的使用情况,以及他们对闪电贷的看法。

Seb告诉我从数据上看,闪电贷一种受欢迎的用法就是作为用户部署资金的桥梁,比如在SAI向DAI迁移时,他们看到了很多闪电贷的用例。

用闪电贷迁移资产或债务是一件容易的事情,比如你想把自己的借贷关系从A协议转移到B协议,就可以:借一笔闪电贷,先用这笔钱在A协议中赎回抵押品,再把抵押品存入B协议借出资金,最后用借出的资金还掉闪电贷。

有了闪电贷,资金可以几乎不受阻碍的从一个协议流向另一个协议,从一类资产流向另一类资产。

如果站在生态的角度,闪电贷把应用/协议的围墙花园又变矮了一些,用户只要认为某个协议或某类资产对自己而言是更优的选择,就可以轻松地把资产迁移过去。而这将带来一个更具竞争力、更具进化能力的系统。

如果站在用户的角度,Seb认为利用闪电贷提供的流动性,可以为用户提供跨协议管理资产的能力,这同时也是一种自动化管理资产的能力。

用户只需要设置自己的策略,账户可以借道于闪电贷,在条件被触发后自动完成操作,比如在利率变化时转贷。流动性从哪儿来?从闪电贷来。

结束语:

钱被我们赋予了太多功能,如果我们把这些功能分离开来会怎么样?对于人脑,识别并处理一个多功能可能比处理多个单功能要简单很多,但对于计算机,处理单功能才是它的强项。

那么当钱以代码的形式存在和运转后,如果我们把钱的功能分离开来,是否可以提高所有单个功能的效率,是否是更合理的方向?

在我看来闪电贷在做的事情,就是一件分离钱的功能的事情。

那么最后,让我们以威廉·布莱克一首诗的节选结束文章吧,它真的很闪电贷:

一沙一世界,

一花一天堂。

无限掌中置,

刹那成永恒。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-4:389ms