整理:布兰
当前,大多数加密货币交易所都在追求高流动性来使交易者能以较低的滑点执行大宗交易,但这对于散户投资者而言则需要支付更高的交易费用才能激励如此大量的流动性,可他们却无法享受到减少滑点的好处。
在这种情形下,越多的流动性会更加伤害散户投资者。因此对于小额交易,在找到最佳交易价格方面,较低的交易费用胜过略高的滑点。
而Clipper就是专为散户投资者设计的新型去中心化交易所,该协议旨在为交易者提供最优惠的小额交易价格。该项目推出以来得到了PolychainCapital、0xLabs、1inch、DeFiAlliance、RobertLeshner、NavalRavikant等的支持。?
慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。
2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。
3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。
4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。
针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]
Clipper?目前而言支持稳定币和wBTC或ETH之间的交易,具体是通过以下几种方式优化交易费用和滑点之间的权衡:
慢雾:BSC项目Value DeFi vSwap 模块被黑简析:据慢雾区情报,币安智能链项目 Value DeFi 的 vSwap 模块被黑,慢雾安全团队第一时间介入分析,并将结果以简讯的形式分享,供大家参考:
1. 攻击者首先使用 0.05 枚 WBNB 通过 vSwap 合约兑换出 vBSWAP 代币;
2. 攻击者在兑换的同时也进行闪电贷操作,因此 vSwap 合约会将兑换的 vBSWAP 代币与闪电贷借出的 WBNB 转给攻击者;
3. 而在完成整个兑换流程并更新池子中代币数量前,会根据池子的 tokenWeight0 参数是否为 50 来选择不同的算法来检查池子中的代币数量是否符合预期;
4. 由于 vSwap 合约的 tokenWeight0 参数设置为 70,因此将会采用第二种算法对池子中的代币数量进行检查;
5. 而漏洞的关键点就在于采用第二种算法进行检查时,可以通过特殊构造的数据来使检查通过;
6. 第二种算法是通过调用 formula 合约的 ensureConstantValue 函数并传入池子中缓存的代币数量与实时的代币数量进行检查的;
7. 在通过对此算法进行具体分析调试后我们可以发现,在使用 WBNB 兑换最小单位(即 0.000000000000000001) vBSWAP 时,池子中缓存的 WBNB 值与实时的值之间允许有一个巨大的波动范围,在此范围内此算法检查都将通过;
8. 因此攻击者可以转入 WBNB 进行最小单位的 vBSWAP 代币兑换的同时,将池子中的大量 WBNB 代币通过闪电贷的方式借出,由于算法问题,在不归还闪电贷的情况下仍可以通过 vSwap 的检查;
9. 攻击者只需要在所有的 vSwap 池子中,不断的重复此过程,即可将池子中的流动性盗走完成获利。详情见原文链接。[2021/5/8 21:37:37]
第一,将流动资金池上限设置为2000万美元。由于流动性池较小,该协议必须支付较少的费用来激励流动性提供者,最终使日常交易者的交易费用保持在较低水平。?
Harvest.Finance被黑事件简析:10月26号,据慢雾区消息 Harvest Finance 项目遭受闪电贷攻击,损失超过 400 万美元。以下为慢雾安全团队对此事件的简要分析。
1. 攻击者通过 Tornado.cash 转入 20ETH 作为后续攻击手续费;
2. 攻击者通过 UniswapV2 闪电贷借出巨额 USDC 与 USDT;
3. 攻击者先通过 Curve 的 exchange_underlying 函数将 USDT 换成 USDC,此时 Curve yUSDC 池中的 investedUnderlyingBalance 将相对应的变小;
4. 随后攻击者通过 Harvest 的 deposit 将巨额 USDC 充值进 Vault 中,充值的同时 Harvest 的 Vault 将铸出 fUSDC,而铸出的数量计算方式如下:
amount.mul(totalSupply()).div(underlyingBalanceWithInvestment());
计算方式中的 underlyingBalanceWithInvestment 一部分取的是 Curve 中的 investedUnderlyingBalance 值,由于 Curve 中 investedUnderlyingBalance 的变化将导致 Vault 铸出更多的 fUSDC;
5. 之后再通过 Curve 把 USDC 换成 USDT 将失衡的价格拉回正常;
6. 最后只需要把 fUSDC 归还给 Vault 即可获得比充值时更多的 USDC;
7. 随后攻击者开始重复此过程持续获利;
其他攻击流程与上诉分析过程类似。参考交易哈希:0x35f8d2f572fceaac9288e5d462117850ef2694786992a8c3f6d02612277b0877。
此次攻击主要是 Harvest Finance 的 fToken(fUSDC、fUSDT...) 在铸币时采用的是 Curve y池中的报价(即使用 Curve 作为喂价来源),导致攻击者可以通过巨额兑换操控预言机的价格来控制 Harvest Finance 中 fToken 的铸币数量,从而使攻击者有利可图。[2020/10/26]
第二,使用独特的AMM变体来最大限度地减少滑移。Clipper的AMM变体在数学上比恒定产品做市商少,后者是大多数DEX使用的默认AMM模型。此外,Clipper不是为每个资产对维护一个流动性池,而是为任意数量的资产维护一个单一的合并流动性池,这提高了资本效率并降低了相对于池规模的滑点。?
第三,运行高效的链上计算以减少gas费用。该协议使用一种新颖的封闭形式的不变量进行优化,它在链上计算很简单,因此需要较少的gas费用。与Clipper交易大约需要100k单位的gas,与当今大多数领先的DEX相当。?
第四,通过外部预言机更新资产价格。当LP代币的价格相对于它们存入流动性池时发生变化时,就会发生永久性损失。无常损失也伤害了日常交易者,因为他们必须经常支付更高的交易费用来抵消损失并吸引足够的流动性。为了缓解这种情况,Clipper通过考虑来自预言机的外部市场价格来更新其流动性池中的资产价格,而不是完全依赖套利者来修正价格。?
据了解,Clipper项目由ShipyardSoftware发起,该团队构建了一套针对各类加密投资者和特定用例的DEX。Shipyard团队在在线市场、NFT和自动化做市的学术研究方面拥有丰富的经验。
该协议由一个去中心化自治组织管理,该DAO目前由一个多重签名钱包组成,包括Shipyard、Polychain和其他社区成员作为签名者。随着项目的成熟,Clipper打算通过原生代币由社区进行治理。?
Clipper?目前仍处于测试阶段,拥有1700万美元的流动性池,并已与DEX聚合器1inchNetwork集成。未来,Clipper打算扩大其流动性提供者的集合以向社区开放,推出治理令牌,与其他DEX聚合器集成,并扩展到其他链,如Polygon和第2层协议。?
总结来说,Clipper的定位是为向散户投资者提供最佳交易价格,帮助他们更容易进入加密生态系统。
参考资料:https://www.veradiverdict.com/p/dex-for-the-people
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。