作者?|?AdelynZhou
翻译|?Olivia??
自今年年初以来,去中心化金融生态系统已经迅速发展到锁定总价值超过120亿美元。随着这种指数级的增长,恶意行为者操纵和攻击脆弱的DeFi协议的动机增加了,并且这通常以牺牲普通用户为代价。
最近在许多DeFi攻击中使用的工具之一是闪电贷--这是一种新型的金融原始工具,它允许用户开立无抵押贷款,唯一的规定是贷款必须在同一个区块中偿还,否则就会被收回。这与传统的DeFi贷款有很大的不同,传统的DeFi贷款往往要求用户在前期对贷款进行超额抵押。
闪电贷的新奇之处在于,它可以让世界上任何一个人暂时成为资金非常充裕的交易者,具有突然操纵市场的潜力。在最近的一连串攻击中,我们看到恶意行为者利用闪电贷瞬间借入、交换、存入并再次借入大量的Token,这样他们就可以人为地在一个DEX里操纵Token的价格。这个操作序列本身是合规的,因此它也就允许攻击者利用该DEX进行异常定价。
安全团队:WEEB遭受闪电贷攻击,黑客获利约16ETH:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,WEEB项目遭受价格操控攻击(0xcb58fb952914896b35d909136b9f719b71fc8bc60b59853459fc2476d4369c3a),黑客利用WEEB代币中的performUpkeep函数,将pair中大量WEEB代币的余额烧毁,从而提高WEEB价格,获利16ETH。目前资金仍在黑客地址中(0xe9ba23db4cab47621d72b7a51ef166992a025b16),Beosin Trace将持续对资金流向进行监控。[2023/5/10 14:53:59]
当闪电贷被用作操纵协议并窃取资金的恶意计划的一部分时,"闪电贷攻击"一词就会成为本周的热门加密术语。媒体机构和推特的大V都很关注闪电贷的运作,剖析恶意行为者在一次交易中从一个Token跳转到另一个Token以及从一个协议跳转到另一个协议的每一步。
Cream Finance遭到闪电贷攻击原因系AMP代币合约存在可重入漏洞:8月30日,PeckShield派盾发推表示,CreamFinance遭闪电贷攻击是因为AMP代币合约引入了一个可重入漏洞。AMP是一种类似erc777的代币,在更新第一次借款之前,它被用来在转移资产的过程中重新借入资产。在tx示例中,黑客进行了500ETH的闪电贷,并将资金存入作为抵押品。然后黑客借了1900万美元AMP并利用可重入漏洞在AMPtokentransfer()中重新借入了355ETH。然后黑客自行清算借款。黑客在17个不同的交易中重复上述过程,总共获得5.98KETH(约1880万美元)。资金仍存放在以0xCE1F的地址中。派盾正在积极监控此地址的任何移动。据此前报道,抵押借贷平台CreamFinance遭遇闪电贷攻击,损失1800万美元。[2021/8/30 22:47:08]
但"闪电贷攻击"这个词并没有抓住问题的全部。闪电贷不会在DeFi内部产生漏洞--它们只是揭示了已经存在的漏洞。"闪电贷攻击"往往只是对Oracle的攻击,其中Oracle是连接链上DeFi应用和链下数据的中间件,比如某项资产的公平市场价格。DeFi生态系统中真正的系统性风险是围绕着中心化的Oracle,而不是闪电贷。
稳定币OUSD遭闪电贷攻击 损失325万美元:起源协议Origin Protocol稳定币OUSD遭闪电贷攻击,价格已跌至0.13美元。此次攻击使得Origin Protocol共损失225万美元的DAI和100万美元的ETH。此后,Uniswap中OUSD流动性从16日的35万美元跌至12万美元。Aave创始人Stani Kulechov表示,“如果您是协议开发人员,请立即开始检查代码,以避免类似的快速贷款漏洞。”截至发稿时,Origin Dollar尚未回复问题以发表评论。(coindesk)[2020/11/17 21:01:25]
对于看着攻击发生的旁观者来说,闪电贷有一些迷人的地方。任何人都可以突然控制巨额资金,并以新奇的甚至恶意的方式进行配置,这一想法展示了这项技术如何赋予个人权力并解锁全新的金融工具。我们没有分析闪电贷的最终功能和目标,而是惊叹于其创造者的独创性和攻击的复杂性。因此,闪电贷越来越被定性为一种危险的DeFi创新。
动态 | Aave首个无抵押闪电贷由套利组织 ArbitrageDAO 完成:以太坊应用开发公司Aave推出的无抵押闪电贷款协议Flash Loan已实现第一笔交易,由ArbitrageDAO 完成。在本次的借贷中,ArbitrageDAO 获得9 DAI收益,但付出了0.02ETH 的手续费,所以获得了超过5 DAI的利润。[2020/1/20]
正如DeFi协议Aave的马克·泽勒(MarcZeller)所言,闪电贷只是一种工具:它们允许你在交易期间像鲸鱼一样行动。任何通过闪电贷执行的攻击也可以在没有闪电贷的情况下由资金雄厚的持有者执行。闪电贷所能做的就是让世界上的任何人暂时成为一个资本充足的持有者,因为获得闪电贷是不需要任何许可的,也没有预先抵押品的要求。
当然,公开获得这种资金,大大增加了可以进行这种攻击的人数。但即使在一个没有闪电贷的世界里,采用更多区块链的技术会为我们继续提供更快的渠道以及获得更多流动资金的机会。
关注问题所在
我们需要关注这些恶意行为者究竟在用他们新获得的资金做什么。一个明显的模式已经出现:恶意方利用闪电贷来操控依赖于单一去中心化交易所(DEX)作为协议唯一价格Oracle的DeFi协议。他们利用闪存贷来操纵和扭曲DEX上一种或多种资产的价格,导致使用该基于DEX的价格Oracle向DeFi应用程序提供不准确的价格数据。
然后,恶意攻击者就会乘机而入,以直接损害普通用户的利益为代价获取产生利润。在沉迷于利用过程中使用的特定工具时,我们的行业忽视了这些攻击的真正教训:依赖于从单个交易场所获取数据的价格预言的DeFi协议可能被拥有大量资金的参与者破坏。
这些都是Oracle攻击,其攻击载体不仅已经被预测到而且以前也已经发生过。对闪电贷的关注分散了我们对一个更大问题的注意力,即拥有数亿甚至有时高达10亿美元TVL的DeFi协议仍然依赖于单一交易所的价格反馈Oracle。正如我们所看到的,单一交易所可能会受到各种各样的成交量变化和鲸鱼操纵。对于另一个依赖中心化价格反馈的协议,其后果是显而易见的。
如今,TVL的众多顶级DeFidApp都使用了去中心化的Oracle网络,在多个不同的交易中异步核算多个交易所的交易量和流动性差异,这使得它们对闪电贷资金的操控不敏感。随着越来越多的用户被这个生态系统的金融便利性和机会所吸引以及DeFi协议从全球市场吸收着越来越多的价值,这些协议的维护者有责任采用去中心化的Oracle解决方案,以保护用户免受目前已被熟知的、可预防的攻击。
因此,当你下次听到"闪电贷攻击"这个词时,请三思而行。闪电贷很可能是用来针对系统中的一个特定漏洞:一个没有市场覆盖的价格Oracle。Oracle应该是一个协议的权威真相来源--关于资产的价格,关于市场的状态。正如我们所看到的,谁能操纵这个源头,谁就能获得巨大的利益。闪电贷攻击背后的真相:他们的资金来源是闪电贷,但他们是价格Oracle攻击。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。